暑假集训6.30
一道拼图题
给了九百个拼图碎片

每个像素是30X30,整体应该是长30张宽30张,用montage指令


得到组合图片

再用gaps指令还原拼图,得到flag


ping
ping request数据包,在每个数据包里找到一个flag的字符




简单点可以一个一个找过去,但我学到了grep的新用法(-o是只显示匹配的,--text是因为它是二进制文件,所以要转为文本 -P 是使用Perl语言的正则语法,使我们简单的匹配到想要的东西,因为每个字符都是i后面的第三个所以设置i.{1,3})

得到文本,再把"i "替换掉,得到flag


blind_injection
流量包布尔盲注的题目,导出HTTP

一般要找大小相同且总数量少的注入,明显注入成功的应该在704bytes,进行大小排序

在末尾看到了明显的flag,手动提取出来,得到flag{e62d3da86fe34a83bbfbdb9d3177a641}

blind_injection2
流量包布尔盲注的题目,跟上一题一样,导出HTTP,长度排序,存在=的应该是成功注入

把数据手动提取出来,解码得到flag

可爱的故事


特殊的文字,是提瓦特文,答案是“ ”中带有bugku的一段话

得到bugku{iamlearningteyvatinbugku}

FileStoragedat
给了一个dat文件,搞了半天没明白,最后得知是微信dat文件解密

找到了一个大佬做的工具https://blog.csdn.net/weixin_43074462/article/details/112247481


得到输出的图片即为flag


浙公网安备 33010602011771号