MISC:
验证码:
用token登录
输入好验证码就可以得到flag
Picture:
图片隐写,一下就想到binwalk或者winhex打开试试
binwalk打开无果
将这段数据ctrl+shift+c复制出来
用下面python脚本生成zip文件。
import zlib
import binascii
import base64
id=””
r = zlib.decompress(binascii.unhexlify(id))
r = base64.b64decode(result)
fount = open(r"2.zip","wb")
fount.write(r)
fount.close()
压缩包提示。
根据这个“ZeroDivisionError:”搜索
然就知道压缩密码了。
打开弹出这个信息。
然后又拿出winhex看了下
然后输入压缩密码打开
发现code文件如下
Uuencode解码即可
得到flag:
RUN:
根据提示,要沙箱逃逸?
然后getshell。
然后百度谷歌了遍
命令都是瞎凑的。
然后发现很多库和命令都被ban了。
逃逸这个词,一开始我不是很理解。
然后群里管理员说是有点web
可能这些命令都被‘过滤’了吧。
然后一个个试绕过。
得到flag。
这里很坑的是func_globals也会被‘过滤’。
CRYPTO:
flag_in_your_hand:
下载文件解压
得到html和js
算出
然后有个很坑的地方:这题的flag不是ciscn{}规范的。导致我按了很多次get flag按键,然后随便提交一个,导致被禁赛30min。
得到flag。
Web:
easyweb:
复制这个token
得到flag。