下载下来是attachment.zip里面的222.zip就是第一层解压,爆破密码,我使用ziperello 222.zip的解压密码是723456 111.zip是伪加密,使用winhex打开,修改如下图 把这里的9修改为偶数,解压得到这两个文件 flag.zip是掩码爆破,先看看setup.sh 执行这段python代码 PS:注意这里是Python2 这里是以时间戳作为压缩包的密码,但...
下载附件,得到了attachment.zip,包含一个encode.py和hint.txt 得到了p、n、c pow函数需要的东西是e、n、m求c,那么我们c有了,但是没有e,这就很难受了。 c是经过Base64编码后倒序(翻转)的,我们需要翻转后Bas64解码,得到c 但是脚本中的e是随机数,从20000-50000随机取。 我们需要通过循环,然后解密,判断哪个解密...
1、尝试解压压缩包,提示“attachment_10.zip”不是压缩文件。结合题目,猜测更改了文件格式,放到010 Editor看一下,发现是png文件。 2、将文件后缀修改为.png,再次打开文件,得到一张二维码图片。 使用QR research扫描二维码,得到提示“flag不在这”。 3、我们返回010 Editor中,在文件的最后找到了flag。(一开始得到的...
下载attachment.zip,里面有luck_guy文件思路分析文件file和checksec命令使用ida64位打开,F5,这是基本流程了main方法// local variable allocation has failed, the output may be wrong! int __cdecl main(int argc, const char **argv, const char **envp) { unsigned int v4; // [rsp+14h] [rbp-Ch] ...
Inspecting the Attachment I started by looking at the provided files. The ZIP file contained two files: dockerfile shorter-0.0.1-SNAPSHOT.jar Dockerfile The dockerfile told me that the flag was stored in the same directory as the jar file in a file namedflagand that the jar file is run...
();$filename=(string)$_POST['filename'];if(strlen($filename)<40&&$file->open($filename)&&stristr($filename,"flag")===false){Header("Content-type: application/octet-stream");Header("Content-Disposition: attachment; filename=".basename($filename));echo$file->close();}else{echo"File ...
题目地址:https://buuoj.cn/challenges#[BSidesSF2019]zippy root@kali:/home/mochu7/Desktop# tcpxtract -f attachment.pcapng root@kali:/home/mochu7/Desktop# tcpick -C -yP -r attachment.pcapng root@kali:/home/mochu7/Desktop# unzip -P supercomplexpassword 00000000.zip ...
frompwnimport*context.arch='amd64'elf=ELF('./attachment')# io = process('./attachment')io=remote("node9.anna.nssctf.cn",22560)io.recvuntil('challenge\n')io.sendline('%13$p')canary=io.recvline()canary=bytes.fromhex(canary.strip().decode()[2:])[::-1]rop=ROP(elf)rop.puts(elf....
-- /source -->"""@app.route('/source')defsource():returnsend_from_directory(directory="/var/www/html/",path="www.zip",as_attachment=True)@app.route('/upload',methods=['POST'])defupload():if'file'notinrequest.files:#上传的文件returnredirect('/')file=request.files['file']if"."in...
fp=open('attachment.txt','r') a=fp.readlines() p=[] foriina: p.append(int(i)) s='' foriinp: ifi==63: a='00' elifi==127: a='01' elifi==191: a='10' elifi==255: a='11' s+=a importbinascii flag='' foriinrange(0,len(s),8): ...