
Web robots协议
打开web地址后,在web地址后添加/robots.txt
根据robots.txt的描述,可能flag就藏在/flaaaggg.php中,将刚刚web地址后添加的/robots.txt删除,改成/flaaaggg.php,就看到了题目需要的flag
Web view_source
打开web地址后,Ctrl+u,即可查看网页的view_source,即可看到flag
Web get&post
打开web地址后,按F12,使用Max HacKBar插件(Max HacKBar工具安装地址,Firefox浏览器),先点Load URL,旁边的文本框会显示当前web地址,在地址后添加?0xGame=acd666tql,点Post Data,在Post表中填写X1cT34m=acd666tql,使得view_source中的语句成立(isset($_GET/POST())表示在GET/POST表中是否声明,”===”表示除了数据相等外,数据类型也相等,才会返回True),输出flag(echo用于输出字符串)
Web readflag
打开web地址后输入框内显示请输入Linux命令,根据网上的linux命令表,cat /filename就是打开当前目录下的名为filename的文件,输入cat /flag即可看到flag。
Misc 签到题
打开http://game.0xctf.com/rules,答案就很明显了。
Reverse 签到
下载ida(在官网下载试用版),用ida打开1.exe,在流程图界面下,右击选择Text view即可以文本形式显示,在Text中寻找,即可找到flag。
Reverse 壳,了解一下
在github上找到upx,下载压缩包,然后解压,win+R然后输入cmd,进入命令行界面,输入cd upx文件夹的本地地址,回车后再输入upx -d 2.exe执行对2.exe的脱壳(把2.exe放在upx文件夹内,可以在执行upx指令时直接写文件名,而省略文件所在地址),显示脱壳成功后,再用ida打开2.exe,即可寻找到flag
Reverse py一下
下载python,比较推荐使用3.8版本,后面用于反编译的uncompyle6不支持python3.9,Python 2.7.9+或Python 3.4+以上的版本都是自带pip工具 ,所以不需要额外再下载,然后吧python和pip添加到环境变量中,最后在命令行界面中安装、执行uncompyle由1.pyc得到1.py,然后根据1.py内的内容编写反向操作的python语句,执行后便可得到flag
1 | import py_compile |