MISC:
驗證碼:
用token登錄
輸入好驗證碼就可以得到flag
Picture:
圖片隱寫,一下就想到binwalk或者winhex打開試試
binwalk打開無果
將這段數據ctrl+shift+c復制出來
用下面python腳本生成zip文件。
import zlib
import binascii
import base64
id=””
r = zlib.decompress(binascii.unhexlify(id))
r = base64.b64decode(result)
fount = open(r"2.zip","wb")
fount.write(r)
fount.close()
壓縮包提示。
根據這個“ZeroDivisionError:”搜索
然就知道壓縮密碼了。
打開彈出這個信息。
然后又拿出winhex看了下
然后輸入壓縮密碼打開
發現code文件如下
Uuencode解碼即可
得到flag:
RUN:
根據提示,要沙箱逃逸?
然后getshell。
然后百度谷歌了遍
命令都是瞎湊的。
然后發現很多庫和命令都被ban了。
逃逸這個詞,一開始我不是很理解。
然后群里管理員說是有點web
可能這些命令都被‘過濾’了吧。
然后一個個試繞過。
得到flag。
這里很坑的是func_globals也會被‘過濾’。
CRYPTO:
flag_in_your_hand:
下載文件解壓
得到html和js
算出
然后有個很坑的地方:這題的flag不是ciscn{}規范的。導致我按了很多次get flag按鍵,然后隨便提交一個,導致被禁賽30min。
得到flag。
Web:
easyweb:
復制這個token
得到flag。