1、使用QR research扫一下,得到“swpuctf{flag_is_not_here}”的提示。 2、放到010 Editor中看一下,没找到什么明显的特征。使用Kali中的binwalk工具进行检测,发现四个rar压缩包。 使用binwalk加上“-e”参数,直接分离rar压缩包。 binwalk -e BitcoinPay.png#如果出现报错,可以尝试在命令后加上“--run-as=root...
下载附件,得到一张二维码图片,并用工具扫描(因为图片违规了,所以就不放了哈。工具的话,一般的二维码扫描都可以) swpuctf{flag_is_not_here},(刚开始出了点小差错对不住各位师傅)根据提示知道答案并不在这里,拖入winhex进行查看 搜索出多个Rar,将文件放入kali进行binwalk 分离出了多个rar ,先查看txt文档中的内容YXN...
swpuctf{flag_is_not_here},提交发现不正确,使用binwalk提取图片信息,得到了四个rar压缩文件,其中有一个.txt文件里面进行了一次base64加密解密后能够解压其中一个压缩包,发现里面只有一个表情包文件,然后再看另外一个.doc文件,这个里面的字符串是base64进行20次加密的结果,写脚本将该字符串解密20次得到解密结果为:...
提示real_flag_is_in_'flag' 再次提交payload ?file=php://filter/resource=flag 得到flag 非预期解 复现的时候发现可以直接访问flag 5.webdog1__start 启动靶机显示内容为: **Do you really reading to start be a web dog? ** DO you think you go here from where? are you readying to start? 根...