攻防世界Misc

DawN15發表於2024-09-20

2017_Dating_in_Singa

可知兩個有用的東西 1. 附件(Calendar for Year 2017 (Singapore)一個日曆表)2. 題目描述給了一堆數字

題目描述:

01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310172431-0102030108152229151617-04050604111825181920-0108152229303124171003-261912052028211407-04051213192625

解題:

  1. 觀察數字之間都有-,分割一下是12行,和12個月剛好對應,大膽猜測數字和日期有關,兩個兩個一分數字都在31之內
image-20240920175201698
  1. 在給的日曆上將每個數字標記,然後連線起來,得到flag:HITB{CTFFUN}
image-20240920180626262

心儀的公司

下載附件是一個壓縮包,解壓之後裡面是一個webshell.pcapng網路資料包

解題:

直接使用CTF-NetA工具分析,得到flag:fl4g:{ftop_Is_Waiting_4_y}

image-20240920210809717

Banmabanma

下載附件是一個png圖片

題目描述:

flag格式為flag{xxxx}

解題:

觀察圖片斑馬身體部分像一個條形碼,使用解碼網站https://online-barcode-reader.inliteresearch.com/得到flag:flag{TENSHINE}

image-20240920211800434

適合作為桌面

解壓壓縮包之後只有一張png圖片

解題:

使用010foremost檢視後沒用,猜測圖片隱寫,將圖片使用stegsolve檢視

image-20240920212958162

開啟嘗試不同的檔案通道,按下面左右< >,發現有二維碼,截圖此二維碼,使用解碼網站https://online-barcode-reader.inliteresearch.com/掃描後發現一串十六進位制字串(裡面有0-10 A-F像是十六進位制)

image-20240920214230406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開啟010:新建->新建十六進位制檔案,使用ctrl + shitf + v貼上

image-20240920214334603

發現裡面有flag,.py,.pyt字尾,查資料後發現是python編譯後的.pyc檔案,另存為.pyc檔案,使用網站https://tool.lu/pyc/對儲存的檔案進行反編譯

image-20240920215043158

下載檔案,使用python執行即可得到flag:flag{38a57032085441e7}

image-20240920215245812

pure_color

下載附件後只有一張空白png圖片

題目描述:

格式為flag{xxxxxx}

解題:

使用010foremost檢視後沒有有用資訊,使用stegsolve檢視,按下面左右< >,發現flag:flag{true_steganographers_doesnt_need_any_tools}

image-20240920215651646

相關文章