摸鱼了好几天!
我,回来了,继续摸鱼!


另外一个世界

这个题目好熟悉,是不是在哪里做过?
解压打开只有一张图片

困了,三板斧把~
啊这,翻车~

实在想不到了,拿文本看一下把

这个一看就是二进制啦

1
01101011011011110110010101101011011010100011001101110011

我们想来转个16进制试试

❌错误,为什么的?
那我们直接来转个ascii码试试把

提交一下,正确,OHHHHHHHHHHHHH~


隐藏的钥匙

又到👨最喜欢的二次元题了
解压打开,只有一张图片

说明隐藏的钥匙
直接打开winhex或者010editor

然后我们再去解个base64
flag{377cbadda1eca2f2f73d36277781f00a}


FLAG

教练,我也想打CTF!

三板斧,我们发现一点点蛛丝马迹

我们把这个压缩包save一下
解压之后得到一个命名为1的文件
但是在windows用尽方法也无法打开

所以这题的答案是:
flag{dd0gf4c3tok3yb0ard4g41n~~~}


假如给我三天光明

这题就是听摩斯给flag
但是给你听音乐之前要解盲文

根据盲文表,解压密码是kmdonowg

根据长短音,摩斯码是

1
-.-./-/..-./.--/.--././../-----/---../--.../...--/..---/..--../..---/...--/-../--..

所以我们解出来的flag就是
flag{wpei08732?23dz}


Upload-Labs-Linux

启动靶机,是文件上传的靶机

我们打开Pass-1

有一个图片上传点
但同时他也提示我们
要上传一个webshell到服务器
所以我们先上传一张普通图片试试

我们现在直接构建一个哥师奶

直接上传,通过burpsuite修改上传文件后缀

然后我们使用哥斯拉自带的进行连接

成功getshell

顺手我们找到这次的flag
flag{39d072b4-2ea9-4c33-bab3-583e5fc51584}