当前位置: 首页 > news >正文

XCTF:MISCall[WriteUP]

使用file命令,查看该文件类型

file d02f31b893164d56b7a8e5edb47d9be5

文件类型:bzip2

使用bzip2命令可对该文件进行解压

bzip2 -d d02f31b893164d56b7a8e5edb47d9be5

生成了一个后缀为.out的文件

再次使用file命令,查看该文件类型

file d02f31b893164d56b7a8e5edb47d9be5.out

文件类型:tar

使用tar命令可对该文件进行解压(这不纯纯套娃吗)

tar -xvf d02f31b893164d56b7a8e5edb47d9be5.out

进入生成的这个ctf文件夹中

里面的flag.txt是假的flag,但问题不大

这边还有一个.git文件夹

 

在ctf文件夹中(不是.git文件夹)执行以下命令

git stash show
//展示堆栈中最新保存的stash与当前目录的差异信息

 

可以发现有两个文件存在差异和变动

但现在的只剩一个flag.txt了

尝试将s.py文件从堆栈中恢复

git stash apply


恢复出来的s.py文件,是将原来的flag.txt文件中的内容

进行一次sha1加密,然后前面再加上"NCN"

使用python直接跑s.py


flag:NCN4dd992213ae6b76f27d7340f0dde1222888df4d3

http://www.lryc.cn/news/278594.html

相关文章:

  • 【MIdjourney】图像角度关键词
  • 使用 Jamf Pro 和 Okta 工作流程实现自动化苹果设备管理
  • 根能抵达的节点(二分法、DFS)C++
  • 一天一个设计模式---桥接模式
  • OpenHarmony4.0Release系统应用常见问题FAQ
  • Skywalking UI页面中操作的各种实用功能汇总
  • springboot摄影跟拍预定管理系统源码和论文
  • 【python】python新年烟花代码【附源码】
  • 书生·浦语大模型实战营-学习笔记1
  • ELF解析03 - 加载段
  • Mysql——索引相关的数据结构
  • 无代码DIY图像检索
  • Elasticsearch--Master选举
  • 微服务实战系列之Filter
  • 使用GPT大模型调用工具链
  • C语言实现bmp图像底层数据写入与创建
  • 基于BP神经网络的定位算法,基于BP神经网络定位预测
  • Java Http各个请求类型详细介绍
  • python函数装饰器参数统计调用时间和次数
  • 机器学习之集成学习AdaBoost
  • 行云部署成长之路 -- 慢 SQL 优化之旅 | 京东云技术团队
  • Windows权限提升
  • win系统搭建Minecraft世界服务器,MC开服教程,小白开服教程
  • word2vec中的CBOW和Skip-gram
  • 在ios上z-index不起作用问题的总结
  • 力扣labuladong一刷day59天动态规划
  • pyenv环境找不到sqlite:No module named _sqlite3
  • Histone H3K4me2 Antibody, SNAP-Certified™ for CUTRUN
  • 我用 Laf 开发了一个非常好用的密码管理工具
  • windows项目部署