give_you_flag stegsolve能一帧一帧看动图 然后打开PS 开始做美工 原文地址:https://www.cnblogs.com/Nickyl07/p/11808170.html 时间: 2024-10-05 01:19:09
[技能] 图片隐写 摩斯电码 [工具] 摩斯电码解密 [writeup] 下载后发现是pdf,然后全选内容复制到记事本中,发现有一段AABBB的地府 接下来将这一串AABBB复制到word中,将A替换成.B替换成- 得到-.-. --- -. --. .-. .- - ..- .-.. .- - .. --- -. ... --..-- ..-. .-.. .- --. ---... .---- -. ...- .---- ..... .---- -... .-.. ...-- -- ...
第一题:this_is_flag 使用工具:无 步骤: 题目描述的flag即为flag 答案: flag{th1s_!s_a_d4m0_4la9} 第二题:ext3 使用工具:WinHex,360压缩 步骤: 1. 附件是一个文件,不清楚是啥,先用WinHex打开看一看 2. 打开后ctrl+f查找flag出现 3. 接下来加上后缀“.Zip”并用360压缩解压(因为360压缩自带文件 修 复系统)得到一堆文件在此文件中查找flag.txt文件并打开 4. 有等号首选使用base64解密得到fl
题目已经提示用base64直接解密就行 base64解密网址 http://tool.oschina.net/encrypt?type=3 题目提示是凯撒密码 http://www.zjslove.com/3.decode/ 题目已经提示摩斯我做了下转化 然后随便百度一个摩斯电码的在线转化网站就行 题目已经提示栅栏密码 以下是栅栏密码的简介 https://www.douban.com/note/122845904/ 但是栅栏密码会有一个www解密 一般的网站就不能把它解开 很复杂所以找到了一个
首先如果你没有密码学基础是得去恶补一下的 然后步骤是先算出欧拉函数 之后提交注意是cyberpeace{********}这样的 ,博主以为是flag{}耽误了很长时间 明明没算错呀 hhhh 一看首先肯定要用morse解码 解密morse密码工具https://tool.lu/morse/ 你看提示maybe have 什么什么什么 就知道还要再解码 再看后面的很像培根密码 解密培根密码工具https://tool.bugku.com/peigen/ 老规矩按照cyberpeace{}就行
0x01 this_is_flag 对!!!这就是flag 0x02 ext3 题目提示是Linux光盘,附件下载下来 在linux中挂载mount linux /mnt 找一下flagtrings linux | grep flag,发现在这个路径~root/Desktop/file/O7avZhikgKgbF/flag.txt ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0= Base64 Decode flag{sajbcibzskj
1.re1 DUTCTF IDA shift+F12 查看字符串 DUTCTF{We1c0met0DUTCTF} 2.game ZSCTF zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t} 3.Hello, CTF Pediy CTF 2018 CrackMeJustForFun 将16进制字符串转ascii字符串得到flag 4.open-source HackYou CTF 参数 51966 25 h4cky0u flag为:
0x01 view_source 0x02 get_post 这道题就是最基础的get和post请求的发送 flag:cyberpeace{b1e763710ff23f2acf16c2358d3132d3} 0x03 rebots Rebots.txt 是用来声明该网站中不想被爬虫访问的部分,这道题直接访问rebots.txt文件 接着访问 f1ag_1s_h3re.php 页面即可得到flag flag cyberpeace{306fadfe172cc2b119b280d295ff0a1f}
进入题目的界面,一通乱点点出了唯一一个可以进入的界面. 观察url http://111.198.29.45:41597/index.php?page=index 觉得page变量有问题,既然他可以为index(即文件名,那可不可以显示文件源码呢?) 于是构造payload http://111.198.29.45:41597/index.php?page=php://filter/read=convert.base64-encode/resource=index.php 果然爆出了源码.放到解
0x01 base64 直接base64 Decode 得到flag cyberpeace{Welcome_to_new_World!} 0x02 Caesar key为12 的恺撒密码,解密德flag cyberpeace{you_have_learned_caesar_encryption} Tools:http://www.zjslove.com/3.decode/kaisa/index.html 0x03 Morse 摩斯密码 1替换成-,0替换成.,直接解密 11 111 010 00