攻防世界Misc

2017_Dating_in_Singa

可知两个有用的东西 1. 附件(Calendar for Year 2017 (Singapore)一个日历表)2. 题目描述给了一堆数字

题目描述:

01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310172431-0102030108152229151617-04050604111825181920-0108152229303124171003-261912052028211407-04051213192625

解题:

  1. 观察数字之间都有-,分割一下是12行,和12个月刚好对应,大胆猜测数字和日期有关,两个两个一分数字都在31之内
image-20240920175201698
  1. 在给的日历上将每个数字标记,然后连接起来,得到flag:HITB{CTFFUN}
image-20240920180626262

心仪的公司

下载附件是一个压缩包,解压之后里面是一个webshell.pcapng网络数据包

解题:

直接使用CTF-NetA工具分析,得到flag:fl4g:{ftop_Is_Waiting_4_y}

image-20240920210809717

Banmabanma

下载附件是一个png图片

题目描述:

flag格式为flag{xxxx}

解题:

观察图片斑马身体部分像一个条形码,使用解码网站https://online-barcode-reader.inliteresearch.com/得到flag:flag{TENSHINE}

image-20240920211800434

适合作为桌面

解压压缩包之后只有一张png图片

解题:

使用010foremost查看后没用,猜测图片隐写,将图片使用stegsolve查看

image-20240920212958162

打开尝试不同的文件通道,按下面左右< >,发现有二维码,截图此二维码,使用解码网站https://online-barcode-reader.inliteresearch.com/扫描后发现一串十六进制字符串(里面有0-10 A-F像是十六进制)

image-20240920214230406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打开010:新建->新建十六进制文件,使用ctrl + shitf + v粘贴

image-20240920214334603

发现里面有flag,.py,.pyt后缀,查资料后发现是python编译后的.pyc文件,另存为.pyc文件,使用网站https://tool.lu/pyc/对保存的文件进行反编译

image-20240920215043158

下载文件,使用python运行即可得到flag:flag{38a57032085441e7}

image-20240920215245812

pure_color

下载附件后只有一张空白png图片

题目描述:

格式为flag{xxxxxx}

解题:

使用010foremost查看后没有有用信息,使用stegsolve查看,按下面左右< >,发现flag:flag{true_steganographers_doesnt_need_any_tools}

image-20240920215651646

posted @   DawN15  阅读(29)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 清华大学推出第四讲使用 DeepSeek + DeepResearch 让科研像聊天一样简单!
· 推荐几款开源且免费的 .NET MAUI 组件库
· 实操Deepseek接入个人知识库
· 易语言 —— 开山篇
· Trae初体验
点击右上角即可分享
微信分享提示