FORENSICS
DOWN BAD
修改图片的高度就能得到flag
LIST
比赛的时候与正确答案插肩而过了,我真该死啊。
附件给了一个流量包,追踪TCP流能发现有类似command=echo+%22ZmluZCAvaG9tZS9jdGYgLXR5cGUgZiAtbmFtZSAiRiIgMj4vZGV2L251bGw%3D%22+%7C+base64+-d+%7C+bash
这种,解码是 find /home/ctf -type f -name "T" 2>/dev/null
多解码几个可以发现-name的参数就是flag
可以用strings list.pcap|grep command
这个代码找到所有的flag,用脚本解码快一点,一个一个解码也可以。
1 | import base64 |