目录
1.坚持60秒
下载附件后打开发现是一个游戏,同时要坚持60s,玩了几次一直过不去,不过既然坚持60s就有flag,那么flag就在文件的某个地方。
手上的工具一直打不开这个文件搜寻后才知道需要反编译工具jd-ui,打开后找到flag。
但是输入后发现不正确,这个类似于base64加密,尝试了以后得出正确的flag——flag{DajiDali_JinwanChiji}。
2.gif
这个附件里全部是黑色和白色的图片,首先我想到的是摩斯密码,但是这个不知道间隔,所以我又想到了二进制,然后一个一个写下来,翻译得出flag。
得出flag---flag{FuN_giF}
这个查到了别人写的代码,保存一下。
from PIL import Image
path = '文件的路径'
ch = '.jpg'//还好是这种有规律的可以这样拼凑
for i in range(104):
s = path + str(i) + ch
im = Image.open(s,'r')//接收图片
pix = im.load()#导入像素
#im.show() open the image
check = pix[0,0][0]//通过一开始的尝试发现黑色块的rgb值是(255,255,255)
if check == 255:
print ('0',end='')
if check != 255:
print ('1',end='')
if (i+1) % 8 == 0://每八位加个空格
print (' ',end='')
3.掀桌子
这个可以发现字符都是在0~f之间,所以可以想到十六进制,两位十六进制表示一个字节,所以两两一组 ,转换为十进制发现大于128,减去128,转化为ascii码,得出flag。
这是代码
string = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
flag = ''
for i in range(0,len(string), 2):
s = "0x" + string[i] + string[i+1]
flag += chr(int(s, 16) - 128)
print(flag)
4.view source
这个其实就是让用F12(开发者工具)的得出flag。
5.robots
这道题就是使用robots协议,在尾部加上robots.txt
发现不允许访问flag_1s_h3re.php,所以直接访问,得出flag。
6.backup
这个先尝试了index.php.save,并没有什么发现,然后用了index.php.bak,自动下载了一个后缀为.bak的文件,打开得出flag。
7.cookie
cookie就在开发者工具的网络中刷新
发现cookie.php所以加上后缀进行访问。
得出 flag。