首页 > 其他分享 >BUUCTF:[BJDCTF 2nd]TARGZ-y1ng

BUUCTF:[BJDCTF 2nd]TARGZ-y1ng

时间:2023-06-19 16:00:59浏览次数:47  
标签:y1ng hW1ES89jF name TARGZ fz zipfile 2nd BUUCTF


题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]TARGZ-y1ng

BUUCTF:[BJDCTF 2nd]TARGZ-y1ng_文件名


BUUCTF:[BJDCTF 2nd]TARGZ-y1ng_文件名_02


解压密码就是当前文件的文件名,套娃

利用脚本

import zipfile
name = 'hW1ES89jF'
while True:
    fz = zipfile.ZipFile(name + '.tar.gz', 'r')
    fz.extractall(pwd=bytes(name, 'utf-8'))
    name = fz.filelist[0].filename[0:9]
    fz.close()

300

BUUCTF:[BJDCTF 2nd]TARGZ-y1ng_文件名_03

flag{wow_you_can_rea11y_dance}


标签:y1ng,hW1ES89jF,name,TARGZ,fz,zipfile,2nd,BUUCTF
From: https://blog.51cto.com/u_16159500/6515006

相关文章

  • BUUCTF:[UTCTF2020]File Carving
    https://buuoj.cn/challenges#[UTCTF2020]File%20Carvingattachment.pngzip解压有一个ELF文件,运行即可得到flagflag{2fbe9adc2ad89c71da48cabe90a121c0}......
  • 架构师书单 2nd Edition
       作者:江南白衣   为了2007年的目标,列了下面待读或重读的书单。   "其实中国程序员,现在最需要的是一张安静的书桌。",的确,中国架构师大多缺乏系统的基础知识,与其自欺欺人的宣扬"读书无用,重在实践变通,修身立命哲学书更重要",把大好时间用来追逐互联网上的片言只语,不如直......
  • Centos 7 通过 targz 文件安装 Elastic Search 服务
    区别于通过发行版自带的仓库,介绍如何通过targz文件安装ElasticSearch服务,使用的Linux为Centos7下载https://www.elastic.co/downloads/elasticsearch选择Linuxx86_64,下载elasticsearch-8.8.0-linux-x86_64.tar.gz安装解压到/opt/elasticsearch,并加上软......
  • re | buuctf逆向刷题之Ultimate MineSweeper全分析
    写在前头最近在buuctf上刷逆向题,做到UltimateMineSweeper,这是一道用.NET写的扫雷题,题目不难,有类名和函数名符号,分析起来很容易,耐心一点都能找到flag,但是我还是对这个题目很感兴趣,毕竟每个逆向爱好者都有一颗破解扫雷的心,所以我还是认真的把整个程序都逆了一遍,再加上目前在网上看......
  • BUUCTF-[GXYCTF2019]禁止套娃​​
    [GXYCTF2019]禁止套娃.git源码泄露、工具GitHack无参数RCEphp函数的利用题目中什么信息都没有这是一道.git源码泄露的题目,使用工具GitHack下载源码pythonGitHack.pyhttp://fa565425-847d-4196-ba33-85056f1d7ce1.node4.buuoj.cn:81/.git查看到index.php的源码,关键代码如下......
  • buuctf ciscn_2019_n_5 pwn ret2shellcode
    首先checksec查看保护策略,没有开栈不可执行NX,考虑构造shellcodeArch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXdisabledPIE:NoPIE(0x400000)RWX:HasRWXsegments查看反编译代码,可以看......
  • 22nd
    源代码#include<bits/stdc++.h>usingnamespacestd;intmain(){ longi; doublesum=0; for(i=1;i<=64;i++){ sum+=pow(2,i-1); } cout<<sum;}  ......
  • buuctf [第二章 web进阶]XSS闯关
    本题每一关都需要我们使用alert弹窗level1URL为http://7db5b895-7c64-4b97-a85e-bc011762312f.node4.buuoj.cn:81/level1?username=xss查看源码可知get传的username直接被输出所以直接注入js代码即可?username=<script>alert(1)</script>level2level2对输入的username......
  • buuctf [第二章 web进阶]SSRF Training
    首先点击interstingchallenge,查看后台源码。可以看到是将输入的ip通过safe_request_url()调用check_inner_ip()来判断是不是内网ip。如果是内网ip,那么直接输出;如果不是,则会创建一个curl会话,并向目标url发起请求,将返回结果输出。根据主页提示,flag位于flag.php中,但是如果直接输......
  • buuctf [网鼎杯 2020 朱雀组]phpweb
    首先访问网站,发现警告,说的是后端时区设置不对,这引导我们看看index源码是怎么查询时间的Warning:date():Itisnotsafetorelyonthesystem'stimezonesettings.Youarerequiredtousethedate.timezonesettingorthedate_default_timezone_set()function.Incase......