给了九百个拼图碎片
每个像素是30X30,整体应该是长30张宽30张,用montage指令
得到组合图片
再用gaps指令还原拼图,得到flag
ping request数据包,在每个数据包里找到一个flag的字符
简单点可以一个一个找过去,但我学到了grep的新用法(-o是只显示匹配的,--text是因为它是二进制文件,所以要转为文本 -P 是使用Perl语言的正则语法,使我们简单的匹配到想要的东西,因为每个字符都是i后面的第三个所以设置i.{1,3}
)
得到文本,再把"i "替换掉,得到flag
流量包布尔盲注的题目,导出HTTP
一般要找大小相同且总数量少的注入,明显注入成功的应该在704bytes,进行大小排序
在末尾看到了明显的flag,手动提取出来,得到flag{e62d3da86fe34a83bbfbdb9d3177a641}
流量包布尔盲注的题目,跟上一题一样,导出HTTP,长度排序,存在=的应该是成功注入
把数据手动提取出来,解码得到flag
特殊的文字,是提瓦特文,答案是“ ”中带有bugku的一段话
得到bugku{iamlearningteyvatinbugku}
给了一个dat文件,搞了半天没明白,最后得知是微信dat文件解密
找到了一个大佬做的工具https://blog.csdn.net/weixin_43074462/article/details/112247481
得到输出的图片即为flag