Aztec码扫码得到压缩包解密文件
解压压缩包foremost jpg文件
分离后获得png文件
png文件宽高一把梭工具获得原图得到flag
打开流量包发现有压缩包进行提取
解密压缩包为镜像文件dis-discovery.img
使用winhex进行文件恢复
得到excel文件,获得flag
>>> ord(a[0])^ord(b[0]) 31
>>> ord(a[1])^ord(b[1]) 31
>>> ord(a[2])^ord(b[2]) 31
编写脚本
>>> a='ys~xdg/m@]mjkz@vl@z~lf>b'
>>> b=31
>>> flag=''
>>> for j in range(0,len(a)):
flag +=chr(ord(a[j])^b)
获得flag
flag{x0r_Brute_is_easy!}
根据提示尝试ssti
根据常用payload看到了flag,但是cat无法读取,应该是有过滤
绕过过滤即可得到flag
分析流量是进行了webshell上传,编写脚本进行解密,php运行即可解密。
最后一个会话的响应为flag
根据题目内容,编写脚本进行RSA爆破
得到
flag{5044833682931814367881036090727702841234957943094051805420875375031047763007750978962055801191968383860156687597666360268370292861}'
对字符串进行10进制转16进制,然后再转ASCII得到flag
原文始发于微信公众号(小话安全):2024年春秋杯网络安全联赛冬季赛部分writeup
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论