找学校CTF好地方,IDF实验室CTF训练营(http://ctf.idf.cn/)。
。
刚接触CTF。来玩下牛刀小试。AK了。
。
好爽好爽。。
1、摩斯password
嘀嗒嘀嗒嘀嗒嘀嗒 时针它不停在转动
-- --- .-. ... .
嘀嗒嘀嗒嘀嗒嘀嗒 小雨它拍打着水花
-.-. --- -.. .
——>>题目是摩斯password。搜索下“摩斯password”,发现了嘀(.)嗒(-)和英文字母的对比表:
A ·-
B -···
C -·-·
D -··
E ·
F ··-·
G --·
H ····
I ··
J ·---
K -·-
L ·-··
M --
N -·
O ---
P ·--·
Q --·-
R ·-·
S ···
T -
U ··-
V ···-
W ·--
X -··-
Y -·--
Z --··
映射一下:
-- --- .-. ... .
M O R S E
-.-. --- -.. .
C O D E
于是提交wctf{MORSE CODE}。错了。。
难道不要空格,再提交wctf{MORSECODE},还是错了。。
换成小写提交。对了。
答案:wctf{morsecode}
2、ASCII码而已
\u5927\u5bb6\u597d\uff0c\u6211\u662f\u0040\u65e0\u6240\u4e0d\u80fd\u7684\u9b42\u5927\u4eba\uff01\u8bdd\u8bf4\u5fae\u535a\u7c89\u4e1d\u8fc7\u767e\u771f\u7684\u597d\u96be\u3002\u3002\u0077\u0063\u0074\u0066\u007b\u006d\u006f\u0072\u0065\u006d\u006f\u0072\u0065\u005f\u0077\u0065\u0069\u0062\u006f\u005f\u0066\u0061\u006e\u0073\u007d
——>>\uxxxx。这是Unicode编码,题目是ASCII码xx。猜到题意:将Unicode码转换成ASCII码。
我用Python写个函数进行转换:
import unicodedata def unicode2ascii(data): return unicodedata.normalize('NFKD', data).encode('ascii', 'ignore') data = u'\u5927\u5bb6\u597d\uff0c\u6211\u662f\u0040\u65e0\u6240\u4e0d\u80fd\u7684\u9b42\u5927\u4eba\uff01\u8bdd\u8bf4\u5fae\u535a\u7c89\u4e1d\u8fc7\u767e\u771f\u7684\u597d\u96be\u3002\u3002\u0077\u0063\u0074\u0066\u007b\u006d\u006f\u0072\u0065\u006d\u006f\u0072\u0065\u005f\u0077\u0065\u0069\u0062\u006f\u005f\u0066\u0061\u006e\u0073\u007d' print unicode2ascii(data)
执行结果:,@!wctf{moremore_weibo_fans}
答案:wctf{moremore_weibo_fans}
3、最简单的题
这绝对是有史以来最简单的题!
@无所不能的魂大人已经将答案告诉你了哦。
——>>直觉告诉我。要看源代码。
watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvU0NOVV9KaWVjaGFv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast" >
答案:wctf{woldy_s_weibo}
4、啥?
watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvU0NOVV9KaWVjaGFv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast" >谁能告诉我这是啥?答案又是啥。
。
——>>以前看过我同学的一篇博客。有种技术叫数据隐写,比方将数据藏在图片的编码里,呵呵。
。
用个十六进制查看器(我用《逆向project核心原理里推荐的HxD》)check下这张图片的十六进制代码,从相应的ASCII码中找到了答案。
。
答案:wctf{mianwubiaoqing__}
5、被改错的password
从前有一个熊孩子入侵了一个站点的数据库,找到了管理员password,手一抖在数据库中改动了一下,如今的password变成了 cca9cc444e64c8116a30la00559c042b4,那个熊孩子事实上就是我!
肿么办求解!
在线等。挺急的。。
——>>看这串password。超像平时用MD5对数据进行哈希后的字符串,算一下字符个数,竟然是33。那么我get到题意了。本来密文是32位的。熊孩子手抖加了一位。。暴力一下,遍历去掉当中一个字符后的串,对其进行MD5解密(之前看过hctf的解题报告。知道个站点能够解MD5:http://cmd5.com/)。
。
遍历到这个串
cca9cc444e64c8116a30a00559c042b4
的时候,有解:idf
答案:wctf{idf}
6、-天孤剑-的微博
-天孤剑-同学自从參加了一次htcf联赛后。被里面的一道剑术题贱出翔来,于是粪发涂墙钻研ctf,最终发现原来人的智商果真是有差距的,相同是剑。为啥差距就这么大呢。
于是天孤剑同学在心灰意懒之下建立了一个叫CTF训练营的站点,帮助大家提高剑术(事实上主要目的是为他微博涨粉)。
那么问题就来了,你知道-天孤剑-的微博ID是啥么?
——>>找人咯:——> idf实验室首页 ——> 博译有道 ——> 团队成员 ——> 搜索“天孤剑” ——>
答案:wctf{@无所不能的魂大人}
版权声明:本文博客原创文章,博客,未经同意,不得转载。