安徽AWD线上CTF样题(5)

不跟你哔哔莱莱,上来就是干
文章末尾有题文件

1.登录

**
写不出来思路……
大佬说(调用源码中jsp可以得到密码admin123465)
安徽AWD线上CTF样题(5)_第1张图片

2.小明闯祸了

打开是一张图片,分析就是隐写,先查看备注
安徽AWD线上CTF样题(5)_第2张图片
然后更改文件后缀名为.txt,打开根据图片备注信息得到txt中的UUencode密文

整理去空格uuencode解密得到flag
安徽AWD线上CTF样题(5)_第3张图片

3.神秘人物小黑

上来就是wires hark分析,然后对不起,打扰了,直接右键代码编辑器打开,找到base64密文,拉出去就是解密
安徽AWD线上CTF样题(5)_第4张图片
安徽AWD线上CTF样题(5)_第5张图片
把密码值输入压缩文件flag.txt里,得到flag值
安徽AWD线上CTF样题(5)_第6张图片

4.有敌军

代码编辑器打开(最简单txt查看)然后CTRL+F查找flag
在这里插入图片描述

5.线索断了

在python2.7文件中创建1.txt,写入cmd,然后更改为1.bat文件,把md5.py放进文件在,在1.bat中运行md5.py得到flag( )中的值安徽AWD线上CTF样题(5)_第7张图片
安徽AWD线上CTF样题(5)_第8张图片
链接:https://pan.baidu.com/s/1_7M0fB07gKsx44kWjydxbg
提取码:3fgy

你可能感兴趣的:(CTF解题)