无需PDF转doc挪动图片,只需要在浏览器打开然后f12,审查元素,在body里检查flag{xxx}
字符即可
坚持60秒
本身为一个.jar的程序,很幸运并未加壳,直接放到Java Decompiler
里,然后全局搜索flag{xxx}
字符串,如图
后方等号显然试试base64 decode,即可
gif
打开压缩包给了一连串黑白黑白的.jpg图片,这里参考了一下别人思路,发现是二进制,不想手动输入,写了一个python脚本。
1 | result="" |
即可得出结果。
ext3
磁盘分析题目,在linux环境下运行,先使用strings ext3ctf | grep flag
发现存在flag.txt
文件,参考了linux相关命令,得知磁盘需挂载,如下命令
1 | mount ext3ctf /mnt |
其中find的用法参考:我是链接
该题也可通过010editor
和winhex
等工具打开,搜索flag.txt
所在路径解压打开再base64解码可得。
stegano
文件为pdf格式,上来先扔进010editor搜索flag字符,
妙哇,有一个,后面的后缀等号显然base64,拿去反解康康
QAQ,好,恶趣味哈。然后打开pdf格式,f12慢慢康,
显然,那一串奇怪的字符就是了。康格式,想到了摩斯电码,思路有了,上python。
贴出下列代码
1 | newstr1="BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB" |
1 | str1="1NV151BL3M3554G3" |
即可
- 本文作者: Isabella
- 本文链接: https://username.github.io/2021/01/26/misc-1/
- 版权声明: 本博客所有文章除特别声明外,均采用 MIT 许可协议。转载请注明出处!