蓝桥杯-WP
黑客密室逃脱
找到字符串d9d1c4d9e0aac2ccc8b162656c5eac9796ab92a88f9e9ba694686692a0999ad5c8dac5a097df696898ae
爆破得name=app.py
获得加密函数
访问name=hidden.txt
获得密钥secret_key2031
,通过python
脚本获得flag
import binascii |
flag{6cac8059-9239-4036-b83a-47ccff52f78e}
flowzip
提取并解压所有压缩包,然后通过文件查找获得flag
文件
flag{c6db63e6-6459-4e75-bb37-3aec5d2b947b}
Enigma
重新进行一次编码获得原始数据
flag{HELLOCTFERTHISISAMESSAGEFORYOU}
ezEvtx
找到警告文件即为敏感文件
flag{confidential.docx}
星际XML解析器
看名字推测是xxe
漏洞,直接读flag
|
flag{f3af2b65-b3c8-4bd7-bdb8-64c069382be8}
ShadowPhases
三段动态调试获得flag
flag{0fa830e7-b699-4513-8e01-51f35b0f3293}
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Yxing!