我是靠谱客的博主 虚拟鱼,最近开发中收集的这篇文章主要介绍i春秋CTF-Basic( 部分Writeup),觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

目录

    • 来看一下flag格式
    • 看我回旋13踢
    • Base64
    • 手贱的A君
    • 实验室logo
    • veryeasy
    • 小苹果
    • Corrupt Transmission
    • 熟悉的声音
    • 取证

来看一下flag格式


直接将题目中flag提交即可

看我回旋13踢


根据题目,联想到ROT13,进入这个网址解码(https://www.qqxiuzi.cn/bianma/ROT5-13-18-47.php)
输入题目中的密文
解密成功

Base64

根据题意,题目中密文可以用base64解码

进入此网站进行base64解码
(http://ctf.ssleye.com/base64.html)
但是解码过程中发现解码失败

接着换base32试试

发现解码出一段16进制
复制下来进这个网站(https://www.bejson.com/convert/ox2str/)
进行16进制转字符

得到flag

手贱的A君


题目中提到md5加密,猜测这一长串密文需要使用md5解密

然而却解密失败,之后发现原来题目中给的是33位,而完整的MD5是32,仔细查看后其中混入了一个l,删除之后继续解密

加上格式提交

得到flag

实验室logo


看到图片盲猜隐写
将图片下载下来丢到kali,将图片分离

打开分离出来的图片

获得flag

veryeasy


先下载附件

加上txt后缀,用记事本打开看看有什么信息

往下划拉发现flag

小苹果


该文件在百度云上,下载该文件(我不是盘神~QAQ)
自行在网上下载SilentEye,打开该文件

点击decode解密

获得flag

Corrupt Transmission


图片传输过程中损坏,需要我们去修,下载该文件用winhex打开

改成如图即可打开损坏文件(找个能打开的png文件将它正确的字节复制到损坏的文件里)

熟悉的声音


只有两种声音,结合给的一串英文字母,应该是摩斯密码
使用python将‘X’和‘Y’转换成‘.’和‘-’


运行结果如下

将两串密码都解密

然后用凯撒密码解密

获得flag

试一下

正确

取证

emmmm,百度搜就可以搜出来


软件名称全小写即为flag

如有错误,敬请斧正

最后

以上就是虚拟鱼为你收集整理的i春秋CTF-Basic( 部分Writeup)的全部内容,希望文章能够帮你解决i春秋CTF-Basic( 部分Writeup)所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(107)

评论列表共有 0 条评论

立即
投稿
返回
顶部