首页 > 其他分享 >Misc_XCTF_WriteUp | reverseMe

Misc_XCTF_WriteUp | reverseMe

时间:2023-12-02 14:13:40浏览次数:46  
标签:文字 WriteUp Misc reverseMe Flag XCTF

题目

分析

把图片左右反转:

提取文字,得到 Flag。

Flag

flag{4f7548f93c7bef1dc6a0542cf04e796e}

参考

图片转文字在线-图片文字提取-网页OCR文字识别-白描网页版

标签:文字,WriteUp,Misc,reverseMe,Flag,XCTF
From: https://www.cnblogs.com/Guanz/p/17865491.html

相关文章

  • 【misc】谷歌pixel截图漏洞
    这道题来源于Hackgame2023的“奶奶的睡前flag”这道题目附件是一张图片根据题目的提示,谷歌的亲儿子可以搜索到这个pixel的截图漏洞搜索 Pixel截图bug,可以发现很多新闻报道:Pixel手机自带的系统截图工具存在漏洞,裁剪图片并不会删除原图,而是将裁剪后的图片的数据直接写在原图......
  • Misc_XCTF_WriteUp | János-the-Ripper
    题目分析用记事本打开文件,看见开头有明显的PK,猜测是zip压缩包,且包内有flag的txt文件。用010Editor打开文件,另存为zip压缩文件。解压文件,发现需要密码。用Ziperello进行爆破:得到密码:打开压缩包,得到flag。Flagflag{ev3n::y0u::bru7us?!}......
  • Misc_XCTF_WriteUp | can_has_stdio?
    题目分析按海星的组成符号来看,应该是brainfuck语言。翻译语言,得到flag:我觉得海星Flagflag{esolangs_for_fun_and_profit}参考CTF中那些脑洞大开的编码和加密-jack_Meng-博客园Brainfuck_Ook!Obfuscation_Encoding[splitbrain.org]......
  • Misc_XCTF_WriteUp | Test-flag-please-ignore
    题目分析因为题目的文件没有扩展名,刚开始还以为里面的编码是什么十六进制文件,查了一圈没找到对应的文件头。重新审视字符串,发现字母最大到f,尝试用十六进制解码,得到flag:Flagflag{hello_world}......
  • Misc_XCTF_WriteUp | Training-Stegano-1
    题目提示:这是我能想到的最基础的图片隐写术题目:分析文件属性没有特别的东西。这么小的图片用StegSolve也看不见啥,用010editor打开看看:有一段文本,大意是:“看看十六进制编辑显示了什么:passwd:steganoI”将steganoI作为flag提交,通过。FlagsteganoI参考bmp位......
  • XCTF-pwn-hello_pwn
    这几天在尝试入门,学习pwn的知识点,这是我关于pwn入门做的第一道题目,学习pwn需要很多的前置知识,并且需要一些环境,这里大概描述一下需要什么拥有C语言基础看懂简单的汇编代码拥有一些python基础,需要使用到pwntools拥有linux的基础,能够正常使用linux终端简单熟悉ida拥有上面的......
  • Web_XCTF_WriteUp | baby_web
    题目提示:想想初始页面是哪个题目:分析看到提示首先想到的是把/1.php删掉:但还是回到这里。打开F12再跑了一遍,拦截到三个包:检查每个包,在302状态码包里找到flag:Flagflag{very_baby_web}参考HTTP状态码-菜鸟教程......
  • Web_XCTF_WriteUp | Training-WWW-Robots
    题目分析标题大致翻译:训练WWW网络爬虫。场景内部文段大致翻译:在这个小小的训练挑战中,您将学习Robots_exclusion_standard(网络爬虫排除标准)。robots.txt文件用于网络爬虫检查它们是否被允许抓取和索引您的网站或仅部分网站。有时,这些文件揭示了目录结构,而不是保护内......
  • XCTF-easyphp
    这也是一道经典的的弱类型题目,访问分析代码<?phphighlight_file(__FILE__);$key1=0;$key2=0;$a=$_GET['a'];$b=$_GET['b'];if(isset($a)&&intval($a)>6000000&&strlen($a)<=3){if(isset($b)&&'8b184......
  • XCTF-file_include
    根据题目描述应该是一个文件包含的题目,访问主页面需要传入filename的参数,尝试使用php://filter协议读取check.php文件的内容?filename=php://filter/read/=convert.base64-encode/resource=check.php经过一些测试,得到过滤了php://filter/read和base64,这里无法使用php://filt......