1、Banmabanma
附件打开是一张图片,这个看起来很像条形码
使用网站对其扫描 Barcode Reader. Free Online Web Application (inliteresearch.com)
选择条码类型,选择文件,点击read即可开始处理
扫描完成结果就是flag
flag{TENSHINE}
2、适合作为桌面
详细解题过程以及注意事项见我另一篇博客
因为最开始做时有一些不会的,包括对.pyc文件反编译、WinHex如何存入,所以解题过程真的做得很详细,如果wp看不懂可以参考一下。
3、心仪的公司
附件打开是一个wireshark流量包
根据文件名提示进行过滤,锁定HTTP流:http contains “shell”
在JPEG里找到fl4g
fl4g:{ftop_Is_Waiting_4_y}
或者拖到kali里,使用strings+grep命令:strings webshell.pcapng | grep {
strings和grep配合使用的方法:strings 文件名 | grep 查找内容
同样得到flag为 fl4g:{ftop_Is_Waiting_4_y}