《戏说春秋》

2023-12-25 07:48
文章标签 春秋 戏说

本文主要是介绍《戏说春秋》,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

第一关

原题

这里写图片描述

解题思路

简单隐写

WriteUp

HxD可发现文件末尾有url编码,解码即可

这里写图片描述

这里写图片描述


第二关

原题

这里写图片描述

解题思路

审查页面源码

WriteUp

一开始还以为关键在图片,原来是在页面源码。。

这里写图片描述

这里写图片描述


第三关

原题

这里写图片描述

解题思路

隐藏数据,善用Google

WriteUp

HxD发现图片里面隐藏了个zip,分离出zip后解压得到图片

这里写图片描述

这里写图片描述

然后对着这张图片一顿操作,什么binwalk,Stegsolve,F5算法之类的都试过,结果什么有价值的也没发现。无奈打开属性看看,怎么什么都没有?

这里写图片描述

一般图片最少都会有个分辨率什么的,这张图片全是空白属性,猜测是故意抹去数据,那么找到原图就可能得解了,打开Google识图

这里写图片描述

原图没有找到,不过好像找到了key?,试试,然后这关就过了

备注

毫无头绪时Google可以给你灵感

第四关

原题

这里写图片描述

解题思路

猪圈密码

WriteUp

奇怪的字符一般都是某种密码,Google一下就知道这是猪圈密码,一一对应就可得出答案

猪圈密码对照表

有点坑的是你直接输入HORSE or horse都是不对的,其实联想到前几次的答案都是中文就应该知道要翻译成中文的 马 才行

第五关

原题

这里写图片描述

解题思路

这样的形式出现的文字一般都是某种密码

WriteUp

全文只有两个不同的字(两种不同的符号),首先想到的就是莫斯密码

这里写图片描述

很坑的是这次是直接输入英文了,我受到第四关的影响先翻译成中文反而错了

第六关

原题

这里写图片描述

解题思路

前后文相关,还要有脑洞

WriteUp

查过陈恒公,卫恒公,等等人物,就是没查石碏这个主角,为什么是主角?

这里写图片描述

查了之后才发现一直都把名字读错了,石碏念做(shi que)

这里写图片描述

到这里后再加上大神的提示 拼音+数字就很容易了,尝试几次就试出了答案
'shique719'

涨姿势点

阅读理解的能力有助于提取关键信息

第七关

原题

这里写图片描述

解题思路

文件权限

WriteUp

这个脑洞有点大了
文中的军令就是文件,相应的读,写,执行的能力对应 R W X 权限
用户为:将军,副将,士兵
对应权限: R W X , R X , 0
R + W + R = 7
R + X = 5
0 = 0
所以答案 750

涨姿势点

要善于观察,善于发现,善于转化题目信息

这篇关于《戏说春秋》的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/534737

相关文章

春秋云境-Brute4Road 【详细解析】

靶标介绍: Brute4Road是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 内网地址Host or FQDN简要描述172.22.2.7外网 Redis 服务器172.22.2.18UBUNTU-W

【内网渗透】最保姆级的春秋云镜Tsclient打靶笔记

目录 ①fscan扫mssql账密,MDUT拿shell ②sweetpotato提权,cs拿shell ③John用户进程注入,读共享文件 ④fscan扫内网,frp内网穿透 ⑤喷洒密码,修改密码 ⑥RDP远程桌面连接 ⑦映像劫持提权 ⑧不出网转发上线CS ⑨PTH ①fscan扫mssql账密,MDUT拿shell GitHub - SafeGrocery

翔瑞哥哥“戏说”项目感想

时光匆匆流逝,转眼间来到兄弟连一个多月的时间,真的,好像从来没有感觉时间过得这么快过,谈到学的怎么样 上火呀,感觉特别乱 有点感觉学了一个多月了还是没怎么入门,题什么的看看笔记,视频、 问问同学也能懂,但是这个懂吧,感觉就是很“单纯的懂“,没有掌握其原理 做别的题了还是不会,就这样晕晕乎乎的迎来了第一个项目,下面就来说说项目期间我的感觉吧! 第一天布置项目,听完“

【春秋云镜】CVE-2023-38633在librsvg <2.56.3版本中存在XXE漏洞

1.靶标介绍 一个在 librsvg 2.56.3 之前版本中 URL 解码器的目录遍历问题,可以被本地或远程攻击者用来泄露文件(在预期区域之外的本地文件系统上),例如通过在 xi:include 元素中使用 href=“.?../…/…/…/…/…/…/…/…/…/etc/passwd” 来读取结果。 访问靶场: 2.漏洞分析 CVE-2023-38633主要是利用XXE漏洞,访问敏感

春秋云镜 CVE-2023-52064

靶标介绍: Wuzhicms v4.1.0 被发现存在一个 SQL 注入漏洞,该漏洞通过位于`/core/admin/copyfrom.php` 的 `$keywords` 参数触发。 开启靶场: 打开靶场链接,如上图所示 开始实验: 1、通过安装Wuzhicms的知后台登录链接:靶场链接/www/index.php?m=core&f=index&v=login&_su=wuzh

i春秋 “百度杯”CTF比赛 2017 二月场 分值:10分 类型:MiscWeb题目名称:爆破-1

分值:10分 类型:MiscWeb题目名称:爆破-1 题目内容: flag就在某六位变量中。 http://c04f614f28694cc1a65e93c5daa3f23ed4c100b475394d01.changame.ichunqiu.com <?phpinclude "flag.php"; //包含flag.php文件$a = @$_REQUEST['hello']; //

戏说WSGI(Python Web服务网关接口)

WSGI是马里奥在探索管道的时候发现的一种连接件,它非常简单,入口处提供一个start_response,用于回流(回调,callback),入口会连接到出口的一个函数,并传递environ字典和start_response作为参数;而出口处的函数先是调用start_response并传递status和header,然后再返回content。由于这段心法有些拗口,马里奥演示了唯一的招式,并声明其实

春秋云镜 CVE-2023-51048

靶标介绍: S-CMS v5.0 被发现存在SQLI。 开启靶场 根据题目查找S-CMS v5.0漏洞,百度没有查询到,使用必应搜索S-CMS v5.0 查找到githubCVE-2023-51052的描述 S-CMS v5.0 was discovered to contain a SQL injection... · CVE-2023-51052 · GitHub Adviso

春秋云境:CVE-2022-32991[漏洞复现]

从CVE官网查询该漏洞相关信息 该漏洞是由于welcome.php中的eid参数包含了SQL注入漏洞 则我们的目标就在于寻找welcome.php地址以及相关的可注入eid参数 开启靶机 先在页面正常注册、登录一个账号。密码随便填  进入了home目录,这里有三个话题可以选择开启 随便选择一个进行开启点击Start即可 进入后查看网页URL  可以看到这里的URL地址就出现

【美团笔试题汇总】2024-04-13-美团春秋招笔试题-三语言题解(CPP/Python/Java)

🍭 大家好这里是KK爱Coding ,一枚热爱算法的程序员 ✨ 本系列打算持续跟新美团近期的春秋招笔试题汇总~ 💻 ACM银牌🥈| 多次AK大厂笔试 | 编程一对一辅导 👏 感谢大家的订阅➕ 和 喜欢💗 📧 KK这边最近正在收集近一年互联网各厂的笔试题汇总,如果有需要的小伙伴可以关注后私信一下 KK领取,会在飞书进行同步的跟新。 文章目录 🍓 01.K小姐的好子矩阵问题