前言:由于做题的时候还没有刷过web,以下web纯靠摸爬滚打,单单是为了交wp而写 headach3 F12检视,在网络界面下刷新,抓取传输文件,在响应标头中看见flag 会赢吗 F12检视看到第一部分,ZmxhZ3tXQTB3 Base64解码得到flag前半段flag{WA0w 在注释的结尾发现有一串类似地址的文字 访问容器地址/4cqu1si…
1.兑换码 kali中无法打开 猜测宽高被修改了 查看宽高发现是2560*1075 常见尺寸是2560*1660 将1075(04 33)改为1660(06 7C) flag{La_vaguelette} 2.Labyrinth 根据题目提示用StegSlove打开 在RED 0通道中发现二维码 扫码得到flag{e33bb7a1-ac94-4d1…
XOR XOR是异或,具有如下特性 c = m xor key m = c xor key 根据题目给出的加密文件,可以再次操作得到c2的明文m2u_know_XOR!} 根据前半段加密,写出如下解密脚本 from Crypto.Util.number import long_to_bytes,bytes_to_long key = b'New_S…