[SUCTF2018]single dog
下载文件
使用kali的binwalk工具分析
进行文件分离
解压其中的压缩包,得到1.txt
看内容应该是js加密后的结果,复制到AAEncode在线解密网站
得到flag flag{happy double eleven}
我吃三明治
下载文件
使用010 eitor打开
可以发现在红灰交界处有图片文件头标识,所以这张图片应该两张图合成了一起
前面文件尾标蓝的这一串只有大写和数字,应该是base32编码结果,复制到在线解码
得到flag flag{6f1797d4080b29b64da5897780463e30}
sqltest
下载文件
wireshark打开
可以发现这应该是网站被注入的流量, 而且多看几个包可以发现是bool盲注
点击一个HTTP包,并查看追踪流
返回的包很简短,猜测这是bool注入失败的包,多尝试点击几个HTTP包的追踪流
熟悉了数据包后,导出流
可以看出bool注入的全过程,下图的最后的数据包应该是爆破字段值
把每个字符对应的最后一个包的ascii值记录下来,得到:
102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125
转化成字符串
得到flag flag{47edb8300ed5f9b28fc54b0d09ecdef7}
[SWPU2019]你有没有好好看网课?
下载文件
两个文件都需要密码,但第二个压缩包给了提示
进行6位数字的爆破
得到解压密码: 183792
解压得到一个flag.docx和一个mp4文件
先查看flag.docx的内容
使用格式工厂打开mp4文件,百度得知在5分20秒和7分11秒,但是我并没有找到,反而在5分66和7分36找到信息
在5分66得到敲击码
..... ../... ./... ./... ../
52 31 31 32
通过敲击码的数字转换得到w l l m
查看7分36信息
得到一段base64编码内容:dXBfdXBfdXA=
解码得到:up_up_up
把前面这两段拼在一起得到flag2的解压密码:wllmup_up_up
解压flag2,得到一张图片
使用010 editor打开
在红灰交界处得到flag flag{A2e_Y0u_Ok?}