部分题目writeup
base家族
base32和64交替加密,脚本泡一下
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
| import base64 f=open("base.txt","r") s=f.read() f.close() while True: if "flag" in s: break try: s=base64.b32decode(s) except: s=base64.b64decode(s) print s
|
gakki
利用winhex修改一下图片大小
即可得到flag
hacker
用stegsolve可得到二维码
扫描得到flag
磁盘镜像
binwalk了一下发现有图片
foremost分离出来即可得到flag
黑客留下的机密信息
分析流量包可知黑客上传了shell
有一条流量
z2的值base64解一下就是flag
机密信息
apache的日志,用apachelogview看一下,发现是盲注
注入得到的字符串就是flag
颜文字
放到浏览器console运行一下
小明的生日
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
| -*- coding:utf-8 -*- import hashlib s = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789' for i in range(1,13): for j in range(1,32): if i < 10: i='0'+str(i) else: i=str(i) if j < 10: j = '0'+str(j) else: j=str(j) key="1997"+i+j print key md5 = hashlib.md5(key).hexdigest() if '0175501585710a89' in md5: print key print md5
|
仿射密码
解密脚本
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35
| import sys s = raw_input('String:\n') a = input('a:\n') b = input('b:\n') if a==1: aa=1 if a==3: aa=9 if a==5: aa=21 if a==7: aa=15 if a==9: aa=3 if a==11: aa=19 if a==15: aa=7 if a==17: aa=23 if a==19: aa=11 if a==21: aa=5 if a==23: aa=17 if a==25: aa=25 for c in s: c=chr((aa*(ord(c)-97-b))%26+97) sys.stdout.write(c)
|
神奇的二维码
解密脚本
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
| from PIL import Image import re x = 280 y = 280 im = Image.new("RGB",(x,y)) file = open('flag.txt') for i in range(0,x): for j in range(0,y): line = file.readline() rgb = line.split(",") im.putpixel((i,j),(int(rgb[0]),int(rgb[1]),int(rgb[2]))) im.show()
|
扫描二维码得到一传base64,然后栅栏解密,最后rot13
神奇的图片
提示了异或,脚本:
1 2 3 4 5
| for i in range(1,20): flag_png=open("flag.png","rb").read(i) png_key=open("xor.png","rb").read(i) key=''.join(chr(ord(a)^ord(b)) for a,b in zip(png_key,flag_png)) print key
|
铜牌靶机LFI
伪协议,?key=php://filter/convert.base64-encode/resource=index 可以读任意php文件
文件泄露.DS_store,从文件中可知flag文件,利用伪协议读出