BUUCTF [BJDCTF2020]认真你就输了 1

简介: BUUCTF [BJDCTF2020]认真你就输了 1

BUUCTF:https://buuoj.cn/challenges

题目描述:

来源:https://github.com/BjdsecCA/BJDCTF2020

密文:

下载附件,解压得到一个.xls文件。


解题思路:

1、双击文件,提示“10.xls”的文件格式和扩展名不匹配。

在010 Editor中打开10.xls文件,发现PK文件头,猜测为zip压缩包。

2、将10.xls文件的后缀名改为.zip,修改后解压,得到很多文件夹。

这一步之后不知道该如何分析本题,看了别人的题解,才知道原来flag就在xl文件夹下,只需要进入xl文件夹,在进入charts文件夹,就可以看到flag.txt文件。果然是“认真你就输了”!

打开flag.txt文件,得到flag。

flag:

flag{M9eVfi2Pcs#}
目录
相关文章
|
7月前
|
Python
BUUCTF [BJDCTF2020]一叶障目 1
BUUCTF [BJDCTF2020]一叶障目 1
178 0
|
7月前
BUUCTF easyre 1
BUUCTF easyre 1
68 0
|
7月前
|
网络协议 数据安全/隐私保护 Windows
BUUCTF 小明的保险箱 1
BUUCTF 小明的保险箱 1
129 0
|
7月前
BUUCTF [BJDCTF2020]藏藏藏 1
BUUCTF [BJDCTF2020]藏藏藏 1
92 0
|
9天前
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
32 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
7月前
buuctf-misc-31.认真你就输了1
buuctf-misc-31.认真你就输了1
BUUCTF---[BJDCTF2020]你猜我是个啥
BUUCTF---[BJDCTF2020]你猜我是个啥
BUUCTF[ACTF2020 新生赛]Exec1
BUUCTF[ACTF2020 新生赛]Exec1
|
4月前
[BJDCTF 2020]鸡你太美
[BJDCTF 2020]鸡你太美
53 0
|
4月前
BUU [BJDCTF2020]ZJCTF,不过如此
BUU [BJDCTF2020]ZJCTF,不过如此
33 0