部分题目writeup

base家族

base32和64交替加密,脚本泡一下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
import base64
f=open("base.txt","r")
s=f.read()
f.close()
while True:
if "flag" in s:
break
try:
s=base64.b32decode(s)
except:
s=base64.b64decode(s)
print s

gakki

利用winhex修改一下图片大小

mark

即可得到flag

mark

hacker

用stegsolve可得到二维码
扫描得到flag

磁盘镜像

binwalk了一下发现有图片
foremost分离出来即可得到flag

黑客留下的机密信息

分析流量包可知黑客上传了shell
有一条流量
mark
z2的值base64解一下就是flag

机密信息

apache的日志,用apachelogview看一下,发现是盲注
注入得到的字符串就是flag

颜文字

放到浏览器console运行一下

小明的生日

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
-*- coding:utf-8 -*-
import hashlib
s = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789'
for i in range(1,13):
for j in range(1,32):
if i < 10:
i='0'+str(i)
else:
i=str(i)
if j < 10:
j = '0'+str(j)
else:
j=str(j)
key="1997"+i+j
print key
md5 = hashlib.md5(key).hexdigest()
if '0175501585710a89' in md5:
print key
print md5

仿射密码

解密脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
# -*- coding: utf-8 -*-
import sys
s = raw_input('String:\n')
a = input('a:\n')
b = input('b:\n')
if a==1:
aa=1
if a==3:
aa=9
if a==5:
aa=21
if a==7:
aa=15
if a==9:
aa=3
if a==11:
aa=19
if a==15:
aa=7
if a==17:
aa=23
if a==19:
aa=11
if a==21:
aa=5
if a==23:
aa=17
if a==25:
aa=25
for c in s:
c=chr((aa*(ord(c)-97-b))%26+97)
sys.stdout.write(c)

神奇的二维码

解密脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
#-*- coding:utf-8 -*-
from PIL import Image
import re
x = 280 #x坐标 通过对txt里的行数进行整数分解
y = 280 #y坐标 x*y = 行数
im = Image.new("RGB",(x,y))#创建图片
file = open('flag.txt') #打开rbg值文件
#通过一个个rgb点生成图片
for i in range(0,x):
for j in range(0,y):
line = file.readline()#获取一行
rgb = line.split(",")#分离rgb
im.putpixel((i,j),(int(rgb[0]),int(rgb[1]),int(rgb[2])))#rgb转化为像素
im.show()

扫描二维码得到一传base64,然后栅栏解密,最后rot13

神奇的图片

提示了异或,脚本:

1
2
3
4
5
for i in range(1,20):
flag_png=open("flag.png","rb").read(i)
png_key=open("xor.png","rb").read(i)
key=''.join(chr(ord(a)^ord(b)) for a,b in zip(png_key,flag_png))
print key

铜牌靶机LFI

伪协议,?key=php://filter/convert.base64-encode/resource=index 可以读任意php文件
文件泄露.DS_store,从文件中可知flag文件,利用伪协议读出