XCTF攻防世界 Misc Writeup(持续更新中)
2019-08-03 本文已影响3人
NoelleMu
新手练习区
this_is_flag

送分题。
ext3
考察Linux系统的文件类型和基本操作。

题目文件叫Linux,拿到WSL里看一看:

既然是ext3就可以把这个文件挂上(注:WSL挂不上,会报错,只能挂虚拟机里):

写这wp的时候虚拟机临时出了点问题没法复现了,等把虚拟机弄好再继续写吧。
总之就是挂上之后进去找一下,在root的桌面上有个文件夹里面有个flag文件,把文件的内容base64解码一下就行了。
因为被智障的虚拟机逼的没办法了我又研发出另一种解法
直接用记事本打开,搜索flag,搜到这个目录的时候停下,往左拉,那串Base64的字符串就是flag。

give_you_flag
考察Stegsolve逐帧查看和二维码的结构

题目是个gif图,放到Stegsolve里翻一下发现了一个没有定位符的二维码:

网上随便找一张二维码图片,PS处理一下加上定位符(位置要准否则扫不出来),就可以扫了,扫码得到flag。

考察对pdf文件的编辑

拖进能编辑pdf的软件里,把图片拉开就能找到flag。

……为什么是乱码???Illustrator的锅吗?
于是尝试了一下pdf转word,得到flag。
