XCTF:MISCall[WriteUP]

发布时间:2024年01月11日

使用file命令,查看该文件类型

file d02f31b893164d56b7a8e5edb47d9be5

文件类型:bzip2

使用bzip2命令可对该文件进行解压

bzip2 -d d02f31b893164d56b7a8e5edb47d9be5

生成了一个后缀为.out的文件

再次使用file命令,查看该文件类型

file d02f31b893164d56b7a8e5edb47d9be5.out

文件类型:tar

使用tar命令可对该文件进行解压(这不纯纯套娃吗)

tar -xvf d02f31b893164d56b7a8e5edb47d9be5.out

进入生成的这个ctf文件夹中

里面的flag.txt是假的flag,但问题不大

这边还有一个.git文件夹

?

在ctf文件夹中(不是.git文件夹)执行以下命令

git stash show
//展示堆栈中最新保存的stash与当前目录的差异信息

?

可以发现有两个文件存在差异和变动

但现在的只剩一个flag.txt了

尝试将s.py文件从堆栈中恢复

git stash apply


恢复出来的s.py文件,是将原来的flag.txt文件中的内容

进行一次sha1加密,然后前面再加上"NCN"

使用python直接跑s.py


flag:NCN4dd992213ae6b76f27d7340f0dde1222888df4d3

文章来源:https://blog.csdn.net/qq_43007452/article/details/135528107
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。