NewStar 第一周 WP

NewStar 第一周 WP

NewStar 第一周 WP

Misc

decompress

附件是一个很多层的zip压缩包。一路点到最里面,得到一个hint和有加密的压缩包

hint提示的是密码的正则表达式 ^([a-z]){3}\d[a-z]$ 翻译一下,以3个小写字母打头+1个数字+1个小写字母结尾

exp.py进行密码爆破

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
import zipfile
import itertools
from string import ascii_lowercase

zipfile_name = 'decompressit.zip'
zip_file = zipfile.ZipFile(zipfile_name, 'r')

combinations = itertools.product(ascii_lowercase, repeat=3)

for combination in combinations:
    password = ''.join(combination)
    for num in range(10):
        password += str(num)
        for letter in ascii_lowercase:
            password += letter
            print(f"try:{password}")
            try:
                zip_file.extractall(pwd=password.encode())
                print(f'Password found: {password}')
                break
            except  Exception:
                password = password[:-1]
        password = password[:-1]

得到密码xtr4m,然后用7-zip点开.zip.001得到true flagflag{U_R_th3_ma5ter_0f_dec0mpress}

这里可以直接点.zip.001进行解压缩应该是7-zip的特性,如果进行和并的话需要进行合并

1
copy /B 1.zip.001 + 1.zip.002 + 1.zip.003 1.zip

笔记区


pleasingMusic

拿到音乐一听,一眼丁真摩斯密码,正向得到. ..- --- .-.- -.--.. . ... .-. --- -- -.--.. ..-- .,结合题目提示反着来得到. --.. ..--.- -- --- .-. ... . ..--.- -.-. --- -.. .翻译一下ez_morse_code


WhereIsFlag

虚拟机开Linux环境,nc链接题目环境,用ls慢慢搜就出来了。


Labyrinth

LSB隐写,用StegSolveRed plane 0通道下看到了二维码,扫码得到flag{e33bb7a1-ac94-4d15-8ff7-fd8c88547b43}


兑换码

png改宽高

010 Editor打开,在struct PNG_CHUNK chunk[0]下的struct PNG_CHUNK_IHDR ihdr下修改高度就可以看到flag文字。


Web

headach3

hackbar插件在请求头里加上doctor: true就行了。

会赢吗

第一部分:按F12看源代码

第二部分:在源代码里看到了revealFlag(className)函数,去控制台输入revealFlag("4cqu1siti0n")拿到flag

第三部分:先看script里的代码,发现把<span id="state">标签内的文字改成解封,再按按钮就得到了。

第四部分:有个<noscript>标签,禁用js后出现无量空处的bottom,单击得到最后一部分。

网站总访客数:Loading
网站总访问量:Loading
使用 Hugo 构建
主题 StackJimmy 设计