【ctfshow】群友挑战-wp
CTFshow福利抽奖
好家伙,打开容器就是flag,但是群主把提交的框隐藏了
观察URL中的数字,发现这一题的value是1089
打开其他任意一题,修改challenge-id的value值,提交成功
损坏的文件
stegsolve一把梭,另存为png文件,flag就在图片上
寻找坐标
这张图片里面隐藏了NASA的发动机实验室坐标,你能找出来吗?
坐标请删除非字母和数字的符号,字母全部大写 flag格式为ctfshow{NASA发动机实验室坐标}
直接谷歌到坐标
富婆我来了
根据提示,在群文件下载文件
将附件内容与群文件内容一一对应,找到中文即可
214,1—>我
221,7—>也
233,35—>想
15,45—>找
65,67—>三
57,37—>十
115,27—>六
229,8—>迪
232,27—>的
101,48—>富
124,94—>婆
FW我来了
notepad++或其他编辑器打开
1 |
|
将modified的值转字符串即可
病毒我来了
解压后直接用010或者strings可以看到flag就在最后,不过是16进制的,转成字符串即可
我是一个复读机
MD5等于自身,如md5($a)==$a,php弱比较会把0e开头识别为科学计数法,结果均为0,所以此时需要找到一个MD5加密前后都是0e开头的,如0e215962017
解题姬02
很有意思的一题
使用mumuzi解题姬脚本自动解题
1 |
|
得到一个flag.layer5999880
取出其中的rar文件,在注释中发现hint
找到文件的修改时间为2021/10/23 7:08
往前推一个月就是2021/09/23
在pypi上找这天的版本,有0.1.0-0.1.4
五个版本
最终在0.1.3
版本的taoshenyulu.py
得到flag
TH185
一脸懵逼,完全看不懂题目,二刺螈浓度太高了
在题目给出的wiki中爆破+猜 拿到flag(因为例子给的是CLASSICLAGER
,那就爆破类似的字符串,得到ASAHIMARUEFU
)
未完待续。。。