NewStar 第一周 WP
Misc
decompress
附件是一个很多层的zip压缩包。一路点到最里面,得到一个hint和有加密的压缩包
hint提示的是密码的正则表达式 ^([a-z]){3}\d[a-z]$
翻译一下,以3个小写字母打头+1个数字+1个小写字母结尾
exp.py
进行密码爆破
|
|
得到密码xtr4m
,然后用7-zip
点开.zip.001得到true flagflag{U_R_th3_ma5ter_0f_dec0mpress}
这里可以直接点.zip.001进行解压缩应该是7-zip
的特性,如果进行和并的话需要进行合并
|
|
笔记区
pleasingMusic
拿到音乐一听,一眼丁真摩斯密码,正向得到. ..- --- .-.- -.--.. . ... .-. --- -- -.--.. ..-- .
,结合题目提示反着来得到. --.. ..--.- -- --- .-. ... . ..--.- -.-. --- -.. .
翻译一下ez_morse_code
WhereIsFlag
虚拟机开Linux环境,nc链接题目环境,用ls
慢慢搜就出来了。
Labyrinth
LSB隐写,用StegSolve
在Red plane 0
通道下看到了二维码,扫码得到flag{e33bb7a1-ac94-4d15-8ff7-fd8c88547b43}
兑换码
png改宽高
用010 Editor
打开,在struct PNG_CHUNK chunk[0]
下的struct PNG_CHUNK_IHDR ihdr
下修改高度就可以看到flag文字。
Web
headach3
用hackbar
插件在请求头里加上doctor: true
就行了。
会赢吗
第一部分:按F12
看源代码
第二部分:在源代码里看到了revealFlag(className)
函数,去控制台输入revealFlag("4cqu1siti0n")
拿到flag
第三部分:先看script
里的代码,发现把<span id="state">标签内的
文字改成解封,再按按钮就得到了。
第四部分:有个<noscript>
标签,禁用js后出现无量空处的bottom,单击得到最后一部分。