题目地址:https://buuoj.cn/challenges#[WUSTCTF2020]find_me 题目如下: exiftool发现盲文 盲文在线加解密:https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen flag{y$0$u_f$1$n$d$_M$e$e$e$e$e}
BUUCTF [WUSTCTF2020]find_me 1 简介:BUUCTF [WUSTCTF2020]find_me 1 BUUCTF:https://buuoj.cn/challenges 题目描述: 得到的 flag 请包上 flag{} 提交。 感谢Iven Huang 师傅供题。 比赛平台:https://ctfgame.w-ais.cn/ 密文: 下载附件,得到一个.jpg图片。 解题思路: 1、得到一张图片,先查看它的...
flag{shanxiajingwu_won_the_game} 六、[WUSTCTF2020]find_me 1、下载 exiftool sudo apt-get install exiftool 或者查看文件属性 2、盲文在线解密 https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen wctf2020{y00u_f11ndd_Meeeeee$e} 七、[SWPU2019]我有一只马里奥 1、ntfs流隐藏 https://www....
第三方网站解密,最后提交时要小写 六、[WUSTCTF2020] find_me(文件属性 & 盲文解码) 点击链接下载文件 下载后是一张图片,右键属性发现信息 有点像盲文解密,第三方网站解密 七、[SWPU2019] 我有一只马里奥(NtfsStreamsEditor 导出) 点击链接下载文件 运行exe 文件得到一个 1.txt 给出了提示 NTFS,使用工具 NtfsS...
40. [WUSTCTF2020]find_me# 无描述 下载到一张图片,右击属性,在备注处发现一些盲文 使用工具解密即得 flag 41. [GXYCTF2019]gakki# 无描述 下载到一张新垣结衣的照片,用林忆宁分析发现尾部有个 RAR 压缩包,提取后发现有密码,再用软件爆破得密码为 8864 ...
https://buuoj.cn/challenges#[INSHack2017]10-cl0v3rf13ld-lane-signal 1. find_me.unk是JPG文件,修改后缀为jpg binwalk分离得到一张PNG图片 图片左下角有摩斯码 ... . .-.. .--. -- . 1. 解码得到 helpme 1. 接着看到find_me.jpg,PNG结尾还有东西 另...
全部修改,保存解压,得到一堆 txt,在 618.txt 里找到:You find it: 1RVcmVfc ④ 3.png 的 chunk[0] - chunk[6] 的每一个数据块的 crc 值都是可打印的 ascii 字符 所以0x33,0x52,0x6C,0x5A,0x33,0x30,0x3D => 3RlZ30= ⑤ 总结一下: ...
0x44 [WUSTCTF2020]find_me 属性里发现盲文,解密,wctf2020{y$0$u_f$1$n$d$_M$e$e$e$e$e} https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen 、 0x44 真的很杂 foremost分离出一个压缩包,里面的内容看着像apk文件,考虑进行反汇编 ...
目标 查找文件 find 软链接 ln 打包和压缩 tar 软件安装 apt-get 01. 查找文件 find 命令功能非常强大,通常用来在 特定的目录下 搜索 符合条件的文件 序号 命令 作用 01 find [路径] -name "*.py" 查找指定路径下扩展名是 .py 的文件,包括子目录 如果省略路径,表示... ...
def fromFMtoL( mid ):global las #全局后序遍历global fir #先序遍历root = fir[0]#取出当前树根fir = fir[1:]#取出树根后 先序遍历把根拿出来 下面一个元素做树根root_po = mid.find( root ) left = mid[0:root_po] right = mid[root_po+1:len(mid)] if len(left) > 0:fromFMtoL( lef...