BUUCTF [BJDCTF2020]认真你就输了 1

BUUCTF:https://buuoj.cn/challenges

题目描述:

来源:https://github.com/BjdsecCA/BJDCTF2020
密文:

下载附件,解压得到一个.xls文件。


解题思路:

1、双击文件,提示"10.xls"的文件格式和扩展名不匹配。

在010 Editor中打开10.xls文件,发现PK文件头,猜测为zip压缩包。

2、将10.xls文件的后缀名改为.zip,修改后解压,得到很多文件夹。

这一步之后不知道该如何分析本题,看了别人的题解,才知道原来flag就在xl文件夹下,只需要进入xl文件夹,在进入charts文件夹,就可以看到flag.txt文件。果然是"认真你就输了"!

打开flag.txt文件,得到flag。

flag:

bash 复制代码
flag{M9eVfi2Pcs#}
相关推荐
山兔17 分钟前
工控安全防护机制与技术
安全
CyberMuse37 分钟前
网络安全cybersecurity的几个新领域
网络安全
HEX9CF1 小时前
【CTF Web】Pikachu xss之href输出 Writeup(GET请求+反射型XSS+javascript:伪协议绕过)
开发语言·前端·javascript·安全·网络安全·ecmascript·xss
kuber09092 小时前
APISIX 联动雷池 WAF 实现 Web 安全防护
网络安全
小小工匠2 小时前
加密与安全_HOTP一次性密码生成算法
算法·安全·htop·一次性密码
Tandy12356_2 小时前
js逆向——webpack实战案例(一)
前端·javascript·安全·webpack
什么鬼昵称4 小时前
Pikachu-xxe-xxe漏洞
网络·安全·xxe
A 八方6 小时前
【漏洞复现】泛微OA E-Office do_excel.php 任意文件写入漏洞
开发语言·安全·php
x-cmd7 小时前
[241005] 14 款最佳免费开源图像处理库 | PostgreSQL 17 正式发布
数据库·图像处理·sql·安全·postgresql·开源·json