base64/4
利用base16啊
misc50
我感觉挺难的,看了好几个wp才勉勉强强搞懂,首先进行解压缩之前需要进行一次爆破吧,破解密码出来为123456,然后得到一大串数字,然后将其转化为十六进制,这里需要用到大佬们的脚本,我写不出来,就会得到一个新的文件,然后用那个010工具上手,然后后面就用到base64和base32工具了,然后又是上脚本,又得到新文件,这里我就会了,brainfuck工具,但是要转两次,先ook再brainfuck
misc40
先将conversion中的二进制转化为十进制,然后扫描二维码发现没有用,只好放在010工具中咯,在他的尾巴后面发现了brainfuck工具的形式,很好,继续,得到了核心价值观,然后看wp发现有核心价值观解密这一说,长见识了,丢进去,得到123456,这时来解密MP3要用到工具mp3stego,密码是刚刚那个然后得到文件,最后来解密最后一个,根据提示那些就可以知道要用到工具silent eye了,然后最前面解密出来的202013就可以用啦
misc30
发现是伪加密,然后用ZipCenOp解压得到一个文件,将他转为图片文件,再来查看图片详细信息安,并且要将01 73改为03 7F,最后发现用到猪圈密码解密,得出flag
红包第一弹
下解压缩,然后用010工具,根据wp发现是gif格式,然后找到一些类似于base64编码的玩意儿,然后上脚本,然后得到二维码,开扫
stega10
我才难,苟延残喘地模模糊糊滴搞进kali里面,然后又进行base64转化,接下来就是一系列的脚本脚本,又用十六进制编译器,最后和上面一样得到一张二维码
misc5
stegsovle打开,然后看见
misc6
先开始猜测为base结果我错啦,然后利用千千秀字,字母那方直接解决
misc8
先爆破接触密码,然后解决flag.png,得到二维码,扫
stega3
打开压缩包,记得用7-ZIP,然后用到NTFS什么流隐写,哦买噶,最后打开a flag 看到flag
标签:比赛,base64,misc,解密,然后,flag,ctfshow,得到,工具 From: https://www.cnblogs.com/cc89/p/17871023.html