头像
使用WinHex打开图片,尝试搜索关键字“flag”,发现flag;
按照题目要求,使用所找到flag的md5 32位加密值进行验证,发现flag错误;
换个方式,将所找到flag先进行base64解码,然后重新进行md5加密验证,发现flag正确;
即:flag{8ba484e0a0e0a5ee4ffcb791385ddf25}
签到
直接输入flag完成签到。
即:flag{abcdABCD1234}
0和1的故事
将压缩包一直解压,可以得到一个“falg{}.txt”文档,将其打开,提示“flag不在这里”,但仔细一看发现文档第2行有猫腻;
换用WinHex打开,发现一些09和20组成的十六进制字符串;
根据题目提示,将它们转化为二进制字符串:10010101101010110010011100011101010111100001110111111000000,然后发现没法直接转成字符串,尝试转换成其它进制的字符;
发现当取16进制的值为flag时,提交正确。
即:flag{4ad5938eaf0efc0}
最简单的pwn
直接一点!
即:flag{6979d853add353c9}
web26
进行代码审计,结合is_numeric()函数和pre_match()函数的功能,我们可以知道当num传入数字,str传入不含数字和空白字符的字符串时,便能得到flag。构建?num=1&str=A,得到flag。
即:flag{f0058a1d652f13d6}
web1
打开,得到图片,上边有代码;
进行代码审计,发现trim() 函数能够移除字符串两侧的空白字符或其他预定义字符(移除预定义ssAEDsssss),可传参数为a。所以,构建空参a即可:?a
即:
flag{c3fd1661da5efb989c72b91f3c378759}
这个人真的很高
从题意推断为图片隐写题,而且关键在于图片高度,因此,使用WinHex打开图片,在png图片格式的对应位置修改其高度值;
果然,得到了一串字符串;
发现字符串只有一部分,继续在WinHex中找到另一部分;
二者组合在一起,发现酷似栅栏密码,上栅栏密码在线工具解密,发现…解了半天都解不出来啊!!只能根据几次解密的结果大胆猜测flag本lag了!直接上:
flag{Iss0Easybutyourea11yfinDa111}
(确实挺容易…的…)
web9
貌似有问题,题目访问不了…不做,下一个!
Snake
下载解压,先试玩再试玩,发现搞不了。发现个用户最高纪录是500本以为是线索,后来发现我也搞不了。
对“Snake.jar”使用jd-gui反编译,在众多类中找到“独特”的Game.class,从里面找到了flag的线索;
直接时python跑一下就完事了;
flag="eobdxpmbhf\\jpgYaiibYagkc{"
flagout=""
for m in range(int(len(flag)/2)):
flagout=flagout+chr(3^ord(flag[m]))
for n in range(int(len(flag)/2)+1,len(flag)):
flagout=flagout+chr(6^ord(flag[n]))
print(flagout)
即:flag{snake_ia_good_game}
进制转换
打开一看,明显的四进制,删空格补0,先转个十六进制;
然后十六进制转字符串;
即:flag{Fourbase123}
流量分析
拿到文件,根据文件类型判断直接用Wireshark打开,打开之后发现有很多Telnet协议的数据包,怀疑猫腻在此,直接随便找一个telnet数据包追踪TCP流,得flag。
即:flag{bugku123456}
ezsypdf
打开文件,发现有似全非全的一张图片。正好kali开着,先上个binwalk试试能不能提取到什么东西;
打开提取文件一看,flag在这呢;
一个个看一下就行了,得:Flag{you_found_it}。别半天提交不对,这个平台的flag都是flag{},即:flag{you_found_it}
(按照这个意思的话,这个题貌似打开pdf直接“Ctrl+A”加“Ctrl+C”、“Ctrl+V”到记事本就好了!!)
菜鸡上路!技术大佬勿喷,还请多多指教!