首页 > 其他分享 >Misc_XCTF_WriteUp | János-the-Ripper

Misc_XCTF_WriteUp | János-the-Ripper

时间:2023-12-02 09:13:54浏览次数:48  
标签:文件 zip WriteUp Misc flag Ripper XCTF

题目

分析

用记事本打开文件,看见开头有明显的 PK,猜测是 zip 压缩包,且包内有 flag 的 txt 文件。
用 010 Editor 打开文件,另存为 zip 压缩文件。
解压文件,发现需要密码。用 Ziperello 进行爆破:


得到密码:


打开压缩包,得到 flag。

Flag

flag{ev3n::y0u::bru7us?!}

标签:文件,zip,WriteUp,Misc,flag,Ripper,XCTF
From: https://www.cnblogs.com/Guanz/p/17865474.html

相关文章

  • Misc_XCTF_WriteUp | can_has_stdio?
    题目分析按海星的组成符号来看,应该是brainfuck语言。翻译语言,得到flag:我觉得海星Flagflag{esolangs_for_fun_and_profit}参考CTF中那些脑洞大开的编码和加密-jack_Meng-博客园Brainfuck_Ook!Obfuscation_Encoding[splitbrain.org]......
  • Misc_XCTF_WriteUp | Test-flag-please-ignore
    题目分析因为题目的文件没有扩展名,刚开始还以为里面的编码是什么十六进制文件,查了一圈没找到对应的文件头。重新审视字符串,发现字母最大到f,尝试用十六进制解码,得到flag:Flagflag{hello_world}......
  • Misc_XCTF_WriteUp | Training-Stegano-1
    题目提示:这是我能想到的最基础的图片隐写术题目:分析文件属性没有特别的东西。这么小的图片用StegSolve也看不见啥,用010editor打开看看:有一段文本,大意是:“看看十六进制编辑显示了什么:passwd:steganoI”将steganoI作为flag提交,通过。FlagsteganoI参考bmp位......
  • Web_XCTF_WriteUp | baby_web
    题目提示:想想初始页面是哪个题目:分析看到提示首先想到的是把/1.php删掉:但还是回到这里。打开F12再跑了一遍,拦截到三个包:检查每个包,在302状态码包里找到flag:Flagflag{very_baby_web}参考HTTP状态码-菜鸟教程......
  • Web_XCTF_WriteUp | Training-WWW-Robots
    题目分析标题大致翻译:训练WWW网络爬虫。场景内部文段大致翻译:在这个小小的训练挑战中,您将学习Robots_exclusion_standard(网络爬虫排除标准)。robots.txt文件用于网络爬虫检查它们是否被允许抓取和索引您的网站或仅部分网站。有时,这些文件揭示了目录结构,而不是保护内......
  • 2023第十四届极客大挑战 — MISC WP
    Misc方向题解:来自本人cheekin请前往"三叶草小组Syclover"微信公众号输入flag获得flag 我的解答:关注公众号回复就可以得到一张图片,图片隐写zsteg即可。ez_smilemo游戏通关即可得到flag内容,需要自行添加`SYC{}`包含。例:flag内容为haha_haha则最终flag为SYC{haha_......
  • 【?】Web_XCTF_WriteUp | simple_php
    题目提示:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。题目:分析读代码:<?php//php脚本的开始部分show_source(__FILE__);//对当前文件进行php语法高亮显示include("config.php");//引用config.php文件$a=@$_GET['a'];//......
  • stfshow misc
    misc2创建一个虚拟机,添加软盘打开即可得到......
  • Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Exec
    题目分析随便ping一个ip:发个串试试输入;netstat:不过滤输入,直接把输入作为命令执行了。看来是命令执行漏洞。输入;dir:输入;ls:判断为linux系统的命令执行漏洞,当前目录下只有这一个php文件。先看看根目录都有哪些文件夹可走,输入;ls/:发现flag!输入;ls......
  • Misc_XCTF_WriteUp | stegano
    题目提示:菜狗收到了图后很开心,玩起了pdf提交格式为flag{xxx},解密字符需小写题目:分析首先查看文件属性,没有发现异常。查看十六进制文件,文件头正常。在文件中搜索“flag”文本,找到一串base64编码:解码后发现不是flag:同时在这个假flag前发现“Producer(findmr.m......