NewStar 第一周 WP
Misc
decompress
附件是一个很多层的zip压缩包。一路点到最里面,得到一个hint和有加密的压缩包
hint提示的是密码的正则表达式 ^([a-z]){3}\d[a-z]$ 翻译一下,以3个小写字母打头+1个数字+1个小写字母结尾
exp.py进行密码爆破
| |
得到密码xtr4m,然后用7-zip点开.zip.001得到true flagflag{U_R_th3_ma5ter_0f_dec0mpress}
这里可以直接点.zip.001进行解压缩应该是7-zip的特性,如果进行和并的话需要进行合并
| |
笔记区
pleasingMusic
拿到音乐一听,一眼丁真摩斯密码,正向得到. ..- --- .-.- -.--.. . ... .-. --- -- -.--.. ..-- .,结合题目提示反着来得到. --.. ..--.- -- --- .-. ... . ..--.- -.-. --- -.. .翻译一下ez_morse_code
WhereIsFlag
虚拟机开Linux环境,nc链接题目环境,用ls慢慢搜就出来了。
Labyrinth
LSB隐写,用StegSolve在Red plane 0通道下看到了二维码,扫码得到flag{e33bb7a1-ac94-4d15-8ff7-fd8c88547b43}
兑换码
png改宽高
用010 Editor打开,在struct PNG_CHUNK chunk[0]下的struct PNG_CHUNK_IHDR ihdr下修改高度就可以看到flag文字。
Web
headach3
用hackbar插件在请求头里加上doctor: true就行了。
会赢吗
第一部分:按F12看源代码
第二部分:在源代码里看到了revealFlag(className)函数,去控制台输入revealFlag("4cqu1siti0n")拿到flag
第三部分:先看script里的代码,发现把<span id="state">标签内的文字改成解封,再按按钮就得到了。
第四部分:有个<noscript>标签,禁用js后出现无量空处的bottom,单击得到最后一部分。