1.this_is_flag 2.pdf 3.如来十三掌 4.give_you_flag 5.坚持60s 6.gif 7.掀桌子 8.ext3 9.stegano 10.SimpleRAR 11.base64stego 12.功夫再高也怕菜刀 over,很多题逻辑不能自洽,也就是说没有一个推理主线,只能当wp大侠了.工具的使用要多用,不是那么简单. 😱 害怕? 害怕就对了! 泪目 总觉得创...
XCTF-MISC-give_you_flag 参考博客:https://blog.csdn.net/qq_40481505/article/details/89425543 题目描述: 题目附件: 下载得到一个gif文件,第50帧有一个不完整的二维码,无法扫描,与普通的二维码相比,缺少三个小方块,这些小方块被称为定位符(定位图案),用于标记二维码矩形的大小,用三个定位图案可以标识一个二维码...
base64解码得到flag 第三题 give_you_flag 解题步骤: 1.分解下载的gif文件 攻防世界 - MISC - 01 - this_is_flag 攻防世界 - MISC - 01 - this_is_flag 审题 思路 知识点 所需工具 解题 flag 反思与心得 审题 思路 flag已经在题目描述中明文告诉我们了,复制并提交即可(*^_^*) 知识点 考查选手识别...
}give_you_flag一张图片,发现少了三个点补齐,就有了flag了flag{e7d478cf6b915f50ab1277f78502a2c5}坚持60s一个做好的小软件,我们用一个...Misethis_is_flag签到题flag{th1s_!s_a_d4m0_4la9}pdf打开图片,flag值在图片底下,wps将pdf转为word格式后,将图片拉开发现flag ...
四、give_you_flag 观察gif动画,发现有一帧有一个残缺的二维码 发现二维码少了三个角,用mspaint覆盖 得到 flag{e7d478cf6b915f50ab1277f78502a2c5} 五、坚持60s 是玩一个游戏 用jd-gui-windows-1.6.6打开源码找flag flag{RGFqaURhbGlfSmlud2FuQ2hpamk=} ...
直接用记事本打开,搜索flag,搜到这个目录的时候停下,往左拉,那串Base64的字符串就是flag。 give_you_flag 考察Stegsolve逐帧查看和二维码的结构 题目是个gif图,放到Stegsolve里翻一下发现了一个没有定位符的二维码: 网上随便找一张二维码图片,PS处理一下加上定位符(位置要准否则扫不出来),就可以扫了,扫码得到fl...
最终答案为:flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab} 0x04. give_you_flag 进入环境,下载附件,发现是一个gif图片,猜测需要提取帧,果断将图片放入Photoshop,如图: 发现第50帧有一张二维码,但是缺少定位符: 我们把他p上去,如图: 使用手机扫码二维码后,得到最终的结果为:flag{e7d478cf6b...
成功猜对10次,拿到flag: 第六题:int_overflow 解题报告: 这题有点意思,首先看看这个程序是啥呗,哦32位Linux可执行程序。 IDA查看一下逻辑:输入1登陆,输入2退出。这还有啥好说的,登陆进去瞧一瞧。 有点意思,让我输入名字,然后输入密码: 名字存在s里面,s的大小是0x20,也就是32个字符 ...
思路就是CVE-2018-18925的思路,session存在文件中且sessionid没有对../做过滤,导致可以在头像上传处上传伪造的session文件,再用sessionid包含即可伪造身份为admin。扫目录可以扫到/admin_panel,session伪造成admin之后访问这个页面即可的得到flag。session文件生成的exp(直接改的CVE-2018-18925的exp): ...
v4=malloc(8uLL);//分配了8个字节的空间,对低4位赋值为68,高四位赋值为85*v4=68;v4[1]=85;puts("we are wizard, we will give you hand, you can not defeat dragon by yourself ...");puts("we will tell you two secret ...");printf("secret[0] is %x\n",v4);//将分配的空间的低四...