b00t2root

1.steve rogers

运行bash文件,发现将会连接上steve服务器,输入ps man即可看到flag

2.Tony stank

运行bash文件,结果和上一题相同,根据题目提示,我们需要的文件可能在Tony下,于是使用ls -lha /home/tony,我们发现有.flag文件在该用户之下。同时根据题目提示思考如何登录到该用户名下,运行ps -ef,我们看到了ssh进程,提示我们可以使用ssh远程登录的方式登录tony,于是我们使用ssh生成密钥放在/home/tony之下,然后使用ssh登录,更改.flag文件权限,即可输出.flag文件中的内容

 3. Can you read me

连接远端服务器,我们获取一段有关“pikachu"的字符串,在github下搜索发现https://github.com/joelsmithjohnson/pikachu-interpreter,将程序安装运行,将文本解码即可得到字符串“HELLO WORLD",我们输入后获得一串新的字符串,是Brainfuck编码,我们放入https://www.splitbrain.org/services/ook解码,获得‘This is f**king my brain’,输入后获得一串乱码,这里猜测是Malbolge编码,进入网站http://malbolge.doleczek.pl/即可获得flag

猜你喜欢

转载自blog.csdn.net/zhang14916/article/details/88924774
今日推荐