xctf-misc类

目录​​​​​​​

1.坚持60秒

2.gif

3.掀桌子

4.view source

5.robots

6.backup 

 7.cookie


1.坚持60秒


      下载附件后打开发现是一个游戏,同时要坚持60s,玩了几次一直过不去,不过既然坚持60s就有flag,那么flag就在文件的某个地方。

      手上的工具一直打不开这个文件搜寻后才知道需要反编译工具jd-ui,打开后找到flag。

但是输入后发现不正确,这个类似于base64加密,尝试了以后得出正确的flag——flag{DajiDali_JinwanChiji}。

2.gif


这个附件里全部是黑色和白色的图片,首先我想到的是摩斯密码,但是这个不知道间隔,所以我又想到了二进制,然后一个一个写下来,翻译得出flag。

 

 得出flag---flag{FuN_giF}

这个查到了别人写的代码,保存一下。

from PIL import Image

path = '文件的路径'
ch = '.jpg'//还好是这种有规律的可以这样拼凑
for i in range(104):
    s = path + str(i) + ch
    im = Image.open(s,'r')//接收图片
    pix = im.load()#导入像素
    #im.show() open the image
    check = pix[0,0][0]//通过一开始的尝试发现黑色块的rgb值是(255,255,255)
    if check == 255:
        print ('0',end='')
    if check != 255:
        print ('1',end='')
    if (i+1) % 8 == 0://每八位加个空格
        print (' ',end='')

3.掀桌子


       这个可以发现字符都是在0~f之间,所以可以想到十六进制,两位十六进制表示一个字节,所以两两一组 ,转换为十进制发现大于128,减去128,转化为ascii码,得出flag。

 这是代码

string = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
flag = ''
for i in range(0,len(string), 2):
    s = "0x" + string[i] + string[i+1]
    flag += chr(int(s, 16) - 128)
print(flag)

4.view source

 这个其实就是让用F12(开发者工具)的得出flag。

5.robots

 这道题就是使用robots协议,在尾部加上robots.txt

发现不允许访问flag_1s_h3re.php,所以直接访问,得出flag。

6.backup 

       这个先尝试了index.php.save,并没有什么发现,然后用了index.php.bak,自动下载了一个后缀为.bak的文件,打开得出flag。

 7.cookie

cookie就在开发者工具的网络中刷新

发现cookie.php所以加上后缀进行访问。

得出 flag。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值