原文:攻防世界wp-misc ext3

看到题目,ext ,知道是一个linux的日志文件,题目也说了拿到的附件是一个linux的系统光盘,所以考虑用linux来挂载镜像。 首先由于有linux服务器,所以用finalshell来挂载,把附件放到linux里面,通过命令 mount 附件 目录 来挂载到目录下,然后用find命令查找flag.txt文件: 最后用cat文件查看,发现是一串字符,用base 来解密得到flag。 ...

2020-03-07 14:08 0 700 推荐指数:

查看详情

攻防世界 Misc ext3

: Linux rev 1.0 ext3 filesystem data, UUID=cf6d7bff-c377- ...

Sat Aug 22 01:23:00 CST 2020 0 1039
攻防世界wp-misc stegano

下载文件得到一个pdf,在谷歌安装插件PDF viewer然后打开pdf文件,F12进入控制台输入 会显示一串由A和B组成的字符串: 可以写个python脚本将A变为 . ...

Mon Mar 09 04:25:00 CST 2020 0 677
攻防世界wp-misc 掀桌子

题目给了一串字符串,发现由a-z的字母和数字组合而成,两个16进制数代表一字节,两个两个分成一组转化,但是由于ASCII码最大是到128,所以得出的结果减128再转成字符串就得到flag。 用pyt ...

Sat Mar 07 21:49:00 CST 2020 0 1266
攻防世界wp-misc SimpleRAR

参考博客:https://blog.csdn.net/destiny1507/article/details/89928234 下载附件,解压的时候会显示secret.png文件损坏,说明里面有问题 ...

Sun Mar 08 00:48:00 CST 2020 0 807
攻防世界wp-misc 功夫再高也怕菜刀

首先下载的附件是一个wireshark的文件,然后先放到kali的foremost下面去分离文件。 可以得到以下附件: 然后分组字节流搜索flag.txt ...

Mon Mar 09 01:58:00 CST 2020 0 1579
攻防世界wp-misc base64stego

首先下载附件,得到一个压缩包,发现有密码。 这个时候先用winhex打开。 首先要了解伪加密。 0x00:ZIP伪加密 一个ZIP文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源 ...

Sun Mar 08 05:39:00 CST 2020 0 2525
攻防世界wp-misc 坚持60s

下载附件得到一个jar包,打开是个游戏,但是手残党太难了玩不过去60s 所以用jd-gui来逆向打开jar包,看到不同的游戏时间输出不同的答案,找到flag。 直接输入发现错误,考 ...

Sat Mar 07 21:36:00 CST 2020 0 930
WP攻防世界-杂项-Misc

长期更新一波 攻防世界 的杂项题解 这东西主要靠积累吧 攻防世界:https://adworld.xctf.org.cn 因为攻防世界的题目顺序经常变化,我也不改序号了,顺着之前写的位置往下写,推荐使用 ctrl+F 搜索题目名字来定位 在语雀上建立了一个杂项知识库,收集杂项的知识点 ...

Wed Aug 07 23:41:00 CST 2019 6 2023
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM