杂项1:图片隐写
010打开,最后看到有给html编码,解码是:key{z-nsdiua}
杂项2:密文在这里,看看你是否能解开
rc4解密要密码,显然,提示与描述就是密码,其实我看不懂,但是看看官方wp
天才天才,
输出,输入格式记得改。
杂项3:一段特殊的ascii密文
这里都提示ascii,直接解密。然后发现解密不成。看了官方wp,人有点不好了,flag进过ascii加密是102,108,97,103,然后敏锐的发现前4个除了第一个,其它都等于原文数字-13,我们尝试83-13=70,恰好是F,那么段就是Flag,我们编写脚本将所有字符-13
a=[83,121,110,116,71,115,121,110,116,136,135,120,135,108,110,126,115,112,63,61,63,62,108,67,63,69,108,76,76,76,76,138,90,113,66,71,112,110,66,62,62,67,112,112,66,111,112,67,113,63,110,114,69,66,65,110,111,111,113,68,61,63,112,69,68,68,68]
flag=""
for i in a:
j=chr(i-13)
flag+=j
print(flag)
得到
Flag:flag{zkz_aqfc2021_628_????}Md5:ca5116cc5bc6d2ae854abbd702c8777
给了MD5然后还给了部分的密文,那就是标准的md5碰撞,写一个碰撞脚本
import hashlib # 导入hashlib模块,用于进行MD5哈希计算
flag_md5 = 'ca5116cc5bc6d2ae854abbd702c8777d' # 已知的MD5哈希值,我们要找到与之匹配的字符串
strs = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ!#$%&()*+,-./:;<=>?@[]^_`{|}~ " # 定义一个字符串,包含所有可能的字符
for a in strs: # 外层循环,遍历strs中的每个字符,将其赋值给变量a
for b in strs: # 第二层循环,遍历strs中的每个字符,将其赋值给变量b
for c in strs: # 第三层循环,遍历strs中的每个字符,将其赋值给变量c
for d in strs: # 第四层循环,遍历strs中的每个字符,将其赋值给变量d
md5 = hashlib.md5() # 创建一个新的MD5哈希对象
flag = 'flag{zkz_aqfc2021_628_' + a + b + c + d + '}' # 构建一个flag字符串,包含固定前缀和由a, b, c, d组成的后缀
md5.update(flag.encode()) # 将flag字符串编码后更新MD5哈希对象
if md5.hexdigest() == flag_md5: # 检查计算出的MD5哈希值是否与已知的flag_md5相等
print(flag) # 如果相等,打印出flag字符串
strs = '' # 将strs设置为空字符串,这将结束所有嵌套循环
flag{zkz_aqfc2021_628_zxcv}
4.
记事本打开找到
丢给010也行。
5.
直接查古典密码,德军密电,慢慢找,找到一个相似的
这里吗这么复杂,就是flag经过polybius变换,我们解密就行。
对照解密就是flagabxxmo
6.
根据提示rot解密,找个在线网址解决。
flag{zkaq_ctf_kkkrot13}
7.
这个就是社会主义编码。
CTF常见编码及加解密(超全) - ruoli-s - 博客园
flag{zkaq_shzyh_606}
8.
这东西离谱,看了wp才是到是按9键的位置输入。比如:
33 => 3那个键所对应的字母,有d、e、f三个字符 33就是3键的第3个,于是乎就是f
53是l,21是a,41是g,94是z,52是k,21是a,72是q,74是s,42是h,和起来是flagzkaqsh
9.
一看就是莫斯密码。解密后是fhflqaagczgkazl,发现flag这四个字符密文均有,那么就是大概率顺序改变了一下,那么就尝试下栅栏加密
离谱,和wp不一样。
10.
base64解码,再base32解码,再base16解码
zkzctf{base64_base16}
可以看看下面的文章。
CTF常见编码及加解密(超全) - ruoli-s - 博客园
11.
复制百度识图一下。
根据提示flag是她百度百科外文名
12.
古典密码汇总。-CSDN博客里面找找有没有像的,当铺密码有点像,搜索一下。
由口中,由口井,圭土,由口人,由中人,由中中,由口主,由中中,圭土,由凹凸,由由中,由目圭,克工
102 108 97(看wp,题目错了这是主,不是土) 103 123 122 107 122 95 100 112 109 54 (解密后还要自己添加一个})
flag{zkz_dpm6}
13.
与佛论禅解密:
解密网址:在线工具 - Bugku CTF平台
14.
看wp说这么长的base64,是图片base64加密(由图片转过来的),记得加一个头部图片的格式:data:image/jpg。
15.
先拖入stegsolve,再打开Frame Browser逐帧读取
再打开QR,
flag{GC-ACUID}
16.
404,写不了。
17.
这题我显示不了,但是还是要记录一下修改png的宽高的做法。
20,第二行为宽度,高度,尝试将高度修改
MISC——图片高度修改_010editor修改图片高和宽-CSDN博客 分享一个类似的例题。
flag{ke-da-ya!}
18.
解压缩后是一堆图片
看不懂,看答案说是白色换成0,黑色换成1(至于为什么肯定是试出来的),得出一串二进制。
flag{g-cg}
19.
解压压缩包有密码,拖到010看看。学习此文章CTF——zip伪加密-CSDN博客
将09改成08,然后保存,然后就可以解压缩,得flag。
flag{zkz-AgCC}
20.
我图片打不开,但是看wp,知道其文件头错误。
png文件头部开始标志:89 50 4E 47 0D 0A 1A 0A,所以修改以后保存得flag
先做到这把,后面的有有点难了。
标签:20,神台,112,解密,strs,flag,osint,wp,md5 From: https://blog.csdn.net/2301_80915592/article/details/143911103