目录
- 来看一下flag格式
- 看我回旋13踢
- Base64
- 手贱的A君
- 实验室logo
- veryeasy
- 小苹果
- Corrupt Transmission
- 熟悉的声音
- 取证
来看一下flag格式

直接将题目中flag提交即可
看我回旋13踢

根据题目,联想到ROT13,进入这个网址解码(https://www.qqxiuzi.cn/bianma/ROT5-13-18-47.php)


Base64
根据题意,题目中密文可以用base64解码

进入此网站进行base64解码
(http://ctf.ssleye.com/base64.html)
但是解码过程中发现解码失败

接着换base32试试

发现解码出一段16进制
复制下来进这个网站(https://www.bejson.com/convert/ox2str/)
进行16进制转字符

得到flag
手贱的A君

题目中提到md5加密,猜测这一长串密文需要使用md5解密

然而却解密失败,之后发现原来题目中给的是33位,而完整的MD5是32,仔细查看后其中混入了一个l,删除之后继续解密

加上格式提交

得到flag
实验室logo

看到图片盲猜隐写
将图片下载下来丢到kali,将图片分离

打开分离出来的图片

获得flag
veryeasy

先下载附件

加上txt后缀,用记事本打开看看有什么信息

往下划拉发现flag
小苹果

该文件在百度云上,下载该文件(我不是盘神~QAQ)
自行在网上下载SilentEye,打开该文件

点击decode解密

获得flag
Corrupt Transmission

图片传输过程中损坏,需要我们去修,下载该文件用winhex打开

改成如图即可打开损坏文件(找个能打开的png文件将它正确的字节复制到损坏的文件里)

熟悉的声音

只有两种声音,结合给的一串英文字母,应该是摩斯密码
使用python将‘X’和‘Y’转换成‘.’和‘-’

运行结果如下

将两串密码都解密


然后用凯撒密码解密

获得flag
试一下

正确
取证

emmmm,百度搜就可以搜出来


软件名称全小写即为flag
如有错误,敬请斧正
最后
以上就是虚拟鱼最近收集整理的关于i春秋CTF-Basic( 部分Writeup)的全部内容,更多相关i春秋CTF-Basic(内容请搜索靠谱客的其他文章。
发表评论 取消回复