一、二维码
1.解压出来是一张二维码,用微信进行扫码,发现扫出来的不是flag。
2.用winhex打开该文件,发现里面存储了一个名为number.txt的文件。
3.将图片的后缀名改为zip,解压发现里面确实有一个txt文件。
4.点击该文件,发现需要密码,尝试暴力破解方法。
5.输入密码,成功获得flag。
二、zip伪加密
1.打开压缩包,点击flag.txt文件,显示要密码,第一反应便是用ziperello直接爆破。
2.但是爆破了很久也没有跑出来,再一看题目是伪加密,看来应该是没有密码的。就用winhex去查看文件头。
3.上面一个0900是文件头中的全局方式位标记,后面一个0900是目录中源文件的全局方式位标记。若是未加密状态,两处应该都是0000;若是伪加密状态,文件头的全局方式位标记是0000,目录中源文件的全局方式位标记是0900;若是真加密,两处都是0900。将两处都改为0000,即可顺利打开flag.txt文件,得到flag。
三、ningen
1.下载下来是一张图片,在详细信息中没有获得什么线索,果断用winhex打开,果然发现了猫腻,里面存着一个ningen.txt文件。
2.将文件后缀名改为zip打开,里面有一个加密的flag.txt文件。
3.用ziperello暴力破解获取密码,直接获得flag。
四、小明的保险箱
1.下载下来是一张照片,打开一看没发现什么线索,果断用winhex打开,在文件末尾发现了猫腻,照片里藏了一个txt文件。
2.修改文件后缀为rar,解压压缩包,里面有一个加了密的flag.txt文件,用archpr软件爆破。
3.得到密码为7869,打开文件获取flag。
五、爱因斯坦1
1.打开压缩包,里面是一张图片,右击属性,发现在备注栏里有一句话,留着备用。
2.用winhex打开图片,发现图片里藏着一个flag.txt文件。
3.修改文件后缀为rar,解压压缩包,里面有一个加密的flag.txt文件,尝试用备注里的信息进行解密,顺利解开,拿到flag。
六、异性相吸
1.解压压缩包,里面有两个文件。
2.完全看不出来什么头绪,老方法用winhex打开。
3.还是没什么头绪,参考网上大神的说法,异性相吸就是一奇一偶做加法,同为奇数和偶数做减法。故直接写一个脚本跑一下就行了。
七、密码学的心声1
1.打开图片,里面有提示信息。
2.转成ascll码,没有八,看来是八进制,尝试将三个数字为一组,转化成十进制。
111=>73 114=>76 157=>111 166=>118 145=>101 123=>83 145=>101 143=>99 165=>117 162=>114 151=>105 164=>116 171=>121 126=>86
145=>101 162=>114 171=>121 115=>77 165=>117 143=>99 150=>104
3.将上述ascll码找到对应的字符,即为flag。
flag{ILoveSecurityVeryMuch}
或者也可以通过跑脚本实现
八、另外一个世界
1.用winhex打开图片,在末尾发现一连串的01字符串。
2.刚好是56位,尝试8为一组转换成10进制。
01101011 =>107 01101111 =>111 01100101=>101 01101011 =>107 01101010=>106
00110011 =>51 01110011 =>115
3.找到ascii对应的字母,提交,成功。flag=koekj3s
九、rot1
1.打开文档,根据密文中前四位的差值和flag这四个字母之间的差值相等,判断这应该是发生了偏移。
2.编写脚本,一个一个去试,到底是偏移了几位,经代码的测试,偏移了13位。
3.但是这个flag是不完整的,后面还有4个问号,还有一串md5值,那这md5值应该是flag经md5加密后的结果,编写脚本去测试,得到的结果即为flag。
十、神秘龙卷风
1.压缩包里面有一个加密文件,用ARCHPR暴力破解得到密码。
2.打开文件,里面是一长串的+.>,此为brainfuck加密。用在线加解密工具进行转换,得到flag。
十一、一张谍报
1.打开文件,发现一段颜色较淡的文字,这应该就是题目中说的行话了。
2.对这一段话毫无头绪,但是在上面的一段话中出现了几个关键字,应该是跟上文有关。
3.在查看另一段文章,发现其字数与上段文字的字数相等。
4.尝试去找到行话中的字在步骤2中文字的位置,再根据其位置去读取步骤3中段落中对应位置的文字进行拼接。解出来的暗号即为flag。