其他分享
首页 > 其他分享> > 暑假集训6.30

暑假集训6.30

作者:互联网

一道拼图题

给了九百个拼图碎片

 

 每个像素是30X30,整体应该是长30张宽30张,用montage指令

得到组合图片

 

 再用gaps指令还原拼图,得到flag

 

 

 ping

ping request数据包,在每个数据包里找到一个flag的字符

 

 

 

 

 

 

 

 简单点可以一个一个找过去,但我学到了grep的新用法(-o是只显示匹配的,--text是因为它是二进制文件,所以要转为文本 -P 是使用Perl语言的正则语法,使我们简单的匹配到想要的东西,因为每个字符都是i后面的第三个所以设置i.{1,3}

 

 得到文本,再把"i  "替换掉,得到flag

 

 

 

 blind_injection

流量包布尔盲注的题目,导出HTTP

 

 一般要找大小相同且总数量少的注入,明显注入成功的应该在704bytes,进行大小排序

 

 在末尾看到了明显的flag,手动提取出来,得到flag{e62d3da86fe34a83bbfbdb9d3177a641}

 

 blind_injection2

流量包布尔盲注的题目,跟上一题一样,导出HTTP,长度排序,存在=的应该是成功注入

 

 把数据手动提取出来,解码得到flag

 

 可爱的故事

 

 

 

 特殊的文字,是提瓦特文,答案是“ ”中带有bugku的一段话

 

  得到bugku{iamlearningteyvatinbugku}

 

 FileStoragedat

给了一个dat文件,搞了半天没明白,最后得知是微信dat文件解密

 

 找到了一个大佬做的工具https://blog.csdn.net/weixin_43074462/article/details/112247481

 

 

 

 得到输出的图片即为flag

 

标签:bugku,HTTP,拼图,6.30,flag,暑假,得到,数据包,集训
来源: https://www.cnblogs.com/carefree669/p/16426855.html