MISC
签到

16进制转字符串

base64

再来一次base64

flag{we1c0me-to-hEre}
论禅论道
7z解压得到jar

使用decom打开

解密



得到flag{y0u_@re_gr4aT}
WEB
pingme
抓包,修改POST提交的参数为127.0.0.1;ls

修改POST提交的参数为127.0.0.1;cat%20flag.php

flag{s0_3asy_flag_g1ve_you}
upload
抓包

传马

主要是猜测上传目录 upload
蚁剑连接


flag{upload-Yes!!!}
signin
抓包传参
主要在于 c.php/. 绕过后缀检测

flag{4ac93603cea737970d9b164dfab069c3}
RE
张三的程序
notepad打开出现flag

flag{what_is_flag????}
上上签

flag{I_hope_you_have_a_good_beginning_and_a_good_ending.}
remain
走迷宫
向右是6
向下是2
向左是4
向上是8

flag{66666666622224484444422}
CHARS
字符串转十进制

长度和密文比较

脚本如下
a=[125,101,115,114,101,118,101,114,95,111,116,95,121,115,97,101,95,115,39,116,73,123,103,97,108,102]i=len(a)-1while(i>=0):print(chr(a),end='')i-=1
Remain plus
直接一键脱壳

脱掉UPX壳之后根据Error找到所在位置

断点处函数为判断函数

根据字符串判断输入ReMainPLUS得到flag

flag{d133282e0c8d1ac581108f1adfc1fde0}
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |