下載附件,一個PDF檔案,開啟,中間有一個框框,點一下,看見flag:
flag{security_through_obscurity}
如來十三掌
下載附件:
夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙吶神。舍切真怯勝吶得俱沙罰娑是怯遠得吶數罰輸哆遠薩得槃漫夢盧皤亦醯吶娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮
如來十三掌,猜測是rot 13,結果不是,看了wp是與佛論禪密碼,加上佛曰二字:
rot 13
base 64
flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}
give_you_flag
下載附件,gif裡面有一幀是二維碼,但是缺了3個角,需要手動補全一下,用wps來補全
網上去找角的截圖,補全,補了好久
用草料二維碼去識別
flag{e7d478cf6b915f50ab1277f78502a2c5}
堅持60s
用反編譯工具:jd-gui,然後就去檢視裡面的檔案,看見有一個檔案裡面有有關flag的內容
flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}這個不是最後的flag
base 64
flag{DajiDali_JinwanChiji}
gif
下載附件,裡面全是要麼是全黑的要麼是全白的圖片,毫無頭緒,看了大佬wp,發現是要轉為二進位制,將白色為0,黑色為1,用程式碼來寫:輸出一串二進位制的字串
點選檢視程式碼
white = open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\0.jpg", "rb").read()
black = open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\1.jpg", "rb").read()
flag_b = ""
for i in range(104):
with open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\%d.jpg"%i, "rb") as f:
text = f.read()
if text == black:
flag_b += '1'
elif text == white:
flag_b += '0'
print(flag_b)
點選檢視程式碼
flag = ""
for i in range(len(flag_b )//8):
# print(i)
# print(flag_b[i*8:(i+1)*8])
flag += chr(int(flag_b[i*8:(i+1)*8], 2))
print(flag)
完整程式碼如下:
點選檢視程式碼
white = open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\0.jpg", "rb").read()
black = open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\1.jpg", "rb").read()
flag_b = ""
for i in range(104):
with open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\%d.jpg"%i, "rb") as f:
text = f.read()
if text == black:
flag_b += '1'
elif text == white:
flag_b += '0'
print(flag_b)
flag = ""
for i in range(len(flag_b )//8):
# print(i)
# print(flag_b[i*8:(i+1)*8])
flag += chr(int(flag_b[i*8:(i+1)*8], 2))
print(flag)
stegano
下載附件後是一個pdf檔案,將裡面的東西刪完後全選,在筆記本中開啟,發現全是AB字元,猜是培根密碼:
BABABBBBABBAABAABBAABABAAABBAABBBBAAAABBAABBAABAABAAABBBABBBAAAABBBBBAAAABABBBBAAAAAABBBBBAAAABAAAAABBBBAAABBAAAAAAAAAAAAAABBBAAAABB
不知道為什麼我找的AB字元中間卻沒有空格,wp上面是這樣的:
BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB
而且培根密碼是5位一組,想到摩斯密碼:用指令碼來轉換
點選檢視程式碼
key1="BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB"
key1=key1.replace('A','.')
key1=key1.replace('B','-')
print(key1)
-.-. --- -. --. .-. .- - ..- .-.. .- - .. --- -. ... --..-- ..-. .-.. .- --. ---... .---- -. ...- .---- ..... .---- -... .-.. ...-- -- ...-- ..... ..... ....- --. ...--
題目提示要小寫:flag{1nv151bl3m3554g3}
掀桌子
題目:
c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2
應該是MD5 or 16進位制 or base 16,這三種都沒結果,看wp,指令碼:
點選檢視程式碼
string = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
flag = ''
for i in range(0,len(string), 2):
s = "0x" + string[i] + string[i+1]
flag += chr(int(s, 16) - 128)
print(flag)
Banmabanma
下載附件後是一張斑馬的圖片:
屬性、010、kali中都檢視了,沒發現任何資訊,去看wp,結果是條形碼……第一次見, 線上工具網址
flag{TENSHINE}
pure_color
下載附件是一張空白的圖片,檢視屬性和010中都無重要資訊,用stegsolve開啟,在 blue 0通道中,看見flag
base64÷4
看這個題目,應該就是base 16
666C61677B45333342374644384133423834314341393639394544444241323442363041417D
Training-Stegano-1
下載附件,拖入010中,看見文字尾部
flag{steganoI},提交提示錯誤,之後看了wp,結果不需要flag{},直接提交steganoI就可以了,有點無語……
Test-flag-please-ignore
下載附件後有一個:misc 10,拖入010中,內容為:
666c61677b68656c6c6f5f776f726c647d
一眼就知道了是flag,ASCII碼轉字元
can_has_stdio?
題目:
`
+
++
+++
++[>
+>++>
+++>++
++>++++
+>++++++
>+++++++>
++++++++>+
++++++++>++
++++++++>+++
++++++++>++++
++++++++>+++++++++++++>++++++++++++++>+++++++++++++++>++
++++++++++++++<<<<<<<<<<<<<<<<-]>>>>>>>>>>>>>--.++<<
<<<<<<<<<<<>>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<<
>>>>>>>>>>>>+.-<<<<<<<<<<<<>>>>>>>>>>>>>-.+<
<<<<<<<<<<<<>>>>>>>>>>>>>>>+++.---<<<<<<
<<<<<<<<<>>>>>>>>>>>>>---.+++<<<<<<<
<<<<<<>>>>>>>>>>>>>>+++.---<<<<<
<<<<<<<<<>>>>>>>>>>>>>>-.+<<
<<<<<<<<<<<<>>>>>>>>>>>>
>>----.++++<<<<<<<<<<<<<
<>>>>>>>>>>>>+.-<<<<<<<<
<<<<>>>>>>>>>>>>>>--.++<<<
<<<<<<<<<<<>>>>>>>>>>>>>-.
+<<<<<<<<<<<<<>>>>>>>>>>>>>>
+++.---<<<<<< <<<<<<<<>>>>
>>>>>>>>-.+< <<<<<<<<<<<
>>>>>>>>>> >>>--.++<
<<<<<<<<< <<<>>>>>
>>>>>> >>>-.+
<<<<< <<<<<
<<< <>>
>> >>
`
`
++.--<<<<<<<<<<<<<<>>>>>>>>>>>>-.+<<<<<<<<<<<<>>>>>>>>>>>>>--.++<<<<<<<<<<<<<>>>>>>>>>>>>>>>---.+++<<<<<<<<<<<<<<<>>>>>>>>>>>>>>--.++<<<<<<<<<<<<<<>>>>>>>>>>>>-.+<<<<<<<<<<<<>>>>>>>>>>>>+.-<<<<<<<<<<<<>>>>>>>>>>>>>>--.++<<<<<<<<<<<<<<>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<>>>>>>>>>>>>-.+<<<<<<<<<<<<>>>>>>>>>>>>>>.<<<<<<<<<<<<<<>>>>>>>>>>>>>>++.--<<<<<<<<<<<<<<>>>>>>>>>>>>>>-.+<<<<<<<<<<<<<<>>>>>>>>>>>>>--.++<<<<<<<<<<<<<>>>>>>>>>>>>>+.-<<<<<<<<<<<<<>>>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>---.+++<<<<<<<<<<<<<<<<.`
用brainfuck解密
flag{esolangs_for_fun_and_profit}
János-the-Ripper
下載附件,裡面有一個misc.100 拖入010中,發現PK開頭
改檔案字尾,加密的,爆破得到:
開啟檔案的flag
flag{ev3n::y0u::bru7us?!}
reverseMe
我們發現他就是映象的flag,我們用Photoshop將其開啟,影像→影像旋轉→水平翻轉畫布,即可得到flag
flag{4f7548f93c7bef1dc6a0542cf04e796e}