下载附件,一个PDF文件,打开,中间有一个框框,点一下,看见flag:
flag{security_through_obscurity}
如来十三掌
下载附件:
夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮
如来十三掌,猜测是rot 13,结果不是,看了wp是与佛论禅密码,加上佛曰二字:
rot 13
base 64
flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}
give_you_flag
下载附件,gif里面有一帧是二维码,但是缺了3个角,需要手动补全一下,用wps来补全
网上去找角的截图,补全,补了好久
用草料二维码去识别
flag{e7d478cf6b915f50ab1277f78502a2c5}
坚持60s
用反编译工具:jd-gui,然后就去查看里面的文件,看见有一个文件里面有有关flag的内容
flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}这个不是最后的flag
base 64
flag{DajiDali_JinwanChiji}
gif
下载附件,里面全是要么是全黑的要么是全白的图片,毫无头绪,看了大佬wp,发现是要转为二进制,将白色为0,黑色为1,用代码来写:输出一串二进制的字符串
点击查看代码
white = open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\0.jpg", "rb").read()
black = open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\1.jpg", "rb").read()
flag_b = ""
for i in range(104):
with open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\%d.jpg"%i, "rb") as f:
text = f.read()
if text == black:
flag_b += '1'
elif text == white:
flag_b += '0'
print(flag_b)
点击查看代码
flag = ""
for i in range(len(flag_b )//8):
# print(i)
# print(flag_b[i*8:(i+1)*8])
flag += chr(int(flag_b[i*8:(i+1)*8], 2))
print(flag)
完整代码如下:
点击查看代码
white = open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\0.jpg", "rb").read()
black = open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\1.jpg", "rb").read()
flag_b = ""
for i in range(104):
with open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\%d.jpg"%i, "rb") as f:
text = f.read()
if text == black:
flag_b += '1'
elif text == white:
flag_b += '0'
print(flag_b)
flag = ""
for i in range(len(flag_b )//8):
# print(i)
# print(flag_b[i*8:(i+1)*8])
flag += chr(int(flag_b[i*8:(i+1)*8], 2))
print(flag)
stegano
下载附件后是一个pdf文件,将里面的东西删完后全选,在笔记本中打开,发现全是AB字符,猜是培根密码:
BABABBBBABBAABAABBAABABAAABBAABBBBAAAABBAABBAABAABAAABBBABBBAAAABBBBBAAAABABBBBAAAAAABBBBBAAAABAAAAABBBBAAABBAAAAAAAAAAAAAABBBAAAABB
不知道为什么我找的AB字符中间却没有空格,wp上面是这样的:
BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB
而且培根密码是5位一组,想到摩斯密码:用脚本来转换
点击查看代码
key1="BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB"
key1=key1.replace('A','.')
key1=key1.replace('B','-')
print(key1)
-.-. --- -. --. .-. .- - ..- .-.. .- - .. --- -. ... --..-- ..-. .-.. .- --. ---... .---- -. ...- .---- ..... .---- -... .-.. ...-- -- ...-- ..... ..... ....- --. ...--
题目提示要小写:flag{1nv151bl3m3554g3}
掀桌子
题目:
c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2
应该是MD5 or 16进制 or base 16,这三种都没结果,看wp,脚本:
点击查看代码
string = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
flag = ''
for i in range(0,len(string), 2):
s = "0x" + string[i] + string[i+1]
flag += chr(int(s, 16) - 128)
print(flag)
Banmabanma
下载附件后是一张斑马的图片:
属性、010、kali中都查看了,没发现任何信息,去看wp,结果是条形码……第一次见, 在线工具网址
flag{TENSHINE}
pure_color
下载附件是一张空白的图片,查看属性和010中都无重要信息,用stegsolve打开,在 blue 0通道中,看见flag
base64÷4
看这个题目,应该就是base 16
666C61677B45333342374644384133423834314341393639394544444241323442363041417D
Training-Stegano-1
下载附件,拖入010中,看见文本尾部
flag{steganoI},提交提示错误,之后看了wp,结果不需要flag{},直接提交steganoI就可以了,有点无语……
Test-flag-please-ignore
下载附件后有一个:misc 10,拖入010中,内容为:
666c61677b68656c6c6f5f776f726c647d
一眼就知道了是flag,ASCII码转字符
can_has_stdio?
题目:
`
+
++
+++
++[>
+>++>
+++>++
++>++++
+>++++++
>+++++++>
++++++++>+
++++++++>++
++++++++>+++
++++++++>++++
++++++++>+++++++++++++>++++++++++++++>+++++++++++++++>++
++++++++++++++<<<<<<<<<<<<<<<<-]>>>>>>>>>>>>>--.++<<
<<<<<<<<<<<>>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<<
>>>>>>>>>>>>+.-<<<<<<<<<<<<>>>>>>>>>>>>>-.+<
<<<<<<<<<<<<>>>>>>>>>>>>>>>+++.---<<<<<<
<<<<<<<<<>>>>>>>>>>>>>---.+++<<<<<<<
<<<<<<>>>>>>>>>>>>>>+++.---<<<<<
<<<<<<<<<>>>>>>>>>>>>>>-.+<<
<<<<<<<<<<<<>>>>>>>>>>>>
>>----.++++<<<<<<<<<<<<<
<>>>>>>>>>>>>+.-<<<<<<<<
<<<<>>>>>>>>>>>>>>--.++<<<
<<<<<<<<<<<>>>>>>>>>>>>>-.
+<<<<<<<<<<<<<>>>>>>>>>>>>>>
+++.---<<<<<< <<<<<<<<>>>>
>>>>>>>>-.+< <<<<<<<<<<<
>>>>>>>>>> >>>--.++<
<<<<<<<<< <<<>>>>>
>>>>>> >>>-.+
<<<<< <<<<<
<<< <>>
>> >>
`
`
++.--<<<<<<<<<<<<<<>>>>>>>>>>>>-.+<<<<<<<<<<<<>>>>>>>>>>>>>--.++<<<<<<<<<<<<<>>>>>>>>>>>>>>>---.+++<<<<<<<<<<<<<<<>>>>>>>>>>>>>>--.++<<<<<<<<<<<<<<>>>>>>>>>>>>-.+<<<<<<<<<<<<>>>>>>>>>>>>+.-<<<<<<<<<<<<>>>>>>>>>>>>>>--.++<<<<<<<<<<<<<<>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<>>>>>>>>>>>>-.+<<<<<<<<<<<<>>>>>>>>>>>>>>.<<<<<<<<<<<<<<>>>>>>>>>>>>>>++.--<<<<<<<<<<<<<<>>>>>>>>>>>>>>-.+<<<<<<<<<<<<<<>>>>>>>>>>>>>--.++<<<<<<<<<<<<<>>>>>>>>>>>>>+.-<<<<<<<<<<<<<>>>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>---.+++<<<<<<<<<<<<<<<<.`
用brainfuck解密
flag{esolangs_for_fun_and_profit}
János-the-Ripper
下载附件,里面有一个misc.100 拖入010中,发现PK开头
改文件后缀,加密的,爆破得到:
打开文件的flag
flag{ev3n::y0u::bru7us?!}
reverseMe
我们发现他就是镜像的flag,我们用Photoshop将其打开,图像→图像旋转→水平翻转画布,即可得到flag
flag{4f7548f93c7bef1dc6a0542cf04e796e}