0x00 題目名稱 簽到
操作內容:

FLAG值:
flag{welcome_to_qwb}
0x01 題目名稱 Weclome
操作內容:
通過查看文件發現是一個bmp格式的圖片文件,然后加上后綴.bmp,如圖

將圖片放入色道,通過變換得到flag

FLAG值:
QWB{W3lc0me}
0x02 題目名稱 streamgame1
操作內容:
密碼長度不大,暴力破解得到flag

FLAG值:
flag{1110101100001101011}
0x03 題目名稱 web簽到
操作內容:
第一關利用PHP弱類型

Php在處理哈希字符串時候0e開頭的都解釋為零
第二關利用數組

兩個數組的md5無法計算數組所以都返回0
第三關
利用如下兩個圖片md5相同,轉為url編碼后提交
轉換方式為
a=urllib.quote(open("1.jpg","rb").read()[:3200000])
In [7]: with open('1.txt','a') as f:
...: f.write(a)
...:
In [8]: b=urllib.quote(open("2.jpg","rb").read()[:3200000])
In [9]: with open('2.txt','a') as f:
...: f.write(b)



得出flag
FLAG值:
QWB{s1gns1gns1gnaftermd5}
0x04 題目名稱 streamgame2
操作內容:
密碼長度不大,暴力破解得到flag

FLAG值:
Flag{110111100101001101001}
0x05 題目名稱 simplecheck
操作內容:
這是一個apk逆向題,360壓縮打開apk解壓classes.dex,dex2jar.bat轉成jar

觀察到有兩個類,其中a類為包含加密方法簡單概括就是迭代版的平方差公式

使用python寫出解密腳本

FLAG值:
flag{MAth_i&_GOOd_DON7_90V_7hInK?}
0x06 題目名稱 streamgame4
操作內容:
密碼不長,加密后去部分進行破解

FLAG值:
flag{100100111010101101011}
