访问 service 并抓包 一直放包直到看到 events.yaml,发送到重发器 得到 200 的状态码时拦截回包,这时候就可以进行修改配置文件的操作了 全局搜索,将 100 的 energy 全改成 10000 放包 修改成功后就可以玩游戏操作了,游戏有几个注意点 1231.时间只有两天,第三天9:00时必须拿到8个flag2.第一天会有考试,需要复习通过考试3.失败了不要死磕,换种方法 当然也有小 tips: 1231.可以在考试前两个小时开始复习(一定的pass机率不过成功率蛮高)2.在打exp时最后还有inside在手上(越到后面inside越难拿)3.wrong...

# Xcode v5.8 文本中得到 1hAXBCEaBZMLZNJbRAQnNlOZdARqFAB1QpKa7IF4F5R1ElBKErIKpFQZNcNEc+ 看编码的构造结构和题目提示 xcode,猜测为 xxencode 编码,随波逐流解码得 123NBceayYVwLs6qjZLwdL475ZbTDdGt415d7QmQrVhe v5.8 提示为 base58,解码得到 flag DASCTF{The_new_encode_master!!} # Ez_Signin 解压附件得到加密压缩包 ARCHPR 爆破 得到密码:11452 将文本中的内容进行 base32...

# 来都来了 得到伪加密附件,修改数据 09 为 00 解压压缩包得到: 解码保存为文本文件,缩小得到 flag # honor 得到一张 png,拖入 winhex 查看,发现是 jpg 的文件尾,搜索文件头手撕下来 得到 jpg 没有找到有用信息,利用 stegseek 进行 steghide 爆破 得到:f6l3-a6ag3c}{-bc4c5e28-e4649c76b0-707e6069 W 型栅栏爆破得到 flag flag{424c076e-768c-3636-acb5-4676900b9eec} # 芙宁娜 解压附件拿到图片,解码图片上的 base64 得到前半段...

# 时间不多了 1题目描述: 2023还有两个月不到就过去了,你准备好迎接2024了吗? 解压附件得到很多张二维码和一张日历,用脚本批量扫描看看 12345678910111213141516171819import osfrom PIL import Imagefrom pyzbar.pyzbar import decodedef scan_qrcodes(directory): with open('qrcode_results.txt', 'w') as output_file: file_list =...