概述
目录
- 来看一下flag格式
- 看我回旋13踢
- Base64
- 手贱的A君
- 实验室logo
- veryeasy
- 小苹果
- Corrupt Transmission
- 熟悉的声音
- 取证
来看一下flag格式
直接将题目中flag提交即可
看我回旋13踢
根据题目,联想到ROT13,进入这个网址解码(https://www.qqxiuzi.cn/bianma/ROT5-13-18-47.php)
Base64
根据题意,题目中密文可以用base64解码
进入此网站进行base64解码
(http://ctf.ssleye.com/base64.html)
但是解码过程中发现解码失败
接着换base32试试
发现解码出一段16进制
复制下来进这个网站(https://www.bejson.com/convert/ox2str/)
进行16进制转字符
得到flag
手贱的A君
题目中提到md5加密,猜测这一长串密文需要使用md5解密
然而却解密失败,之后发现原来题目中给的是33位,而完整的MD5是32,仔细查看后其中混入了一个l,删除之后继续解密
加上格式提交
得到flag
实验室logo
看到图片盲猜隐写
将图片下载下来丢到kali,将图片分离
打开分离出来的图片
获得flag
veryeasy
先下载附件
加上txt后缀,用记事本打开看看有什么信息
往下划拉发现flag
小苹果
该文件在百度云上,下载该文件(我不是盘神~QAQ)
自行在网上下载SilentEye,打开该文件
点击decode解密
获得flag
Corrupt Transmission
图片传输过程中损坏,需要我们去修,下载该文件用winhex打开
改成如图即可打开损坏文件(找个能打开的png文件将它正确的字节复制到损坏的文件里)
熟悉的声音
只有两种声音,结合给的一串英文字母,应该是摩斯密码
使用python将‘X’和‘Y’转换成‘.’和‘-’
运行结果如下
将两串密码都解密
然后用凯撒密码解密
获得flag
试一下
正确
取证
emmmm,百度搜就可以搜出来
软件名称全小写即为flag
如有错误,敬请斧正
最后
以上就是虚拟鱼为你收集整理的i春秋CTF-Basic( 部分Writeup)的全部内容,希望文章能够帮你解决i春秋CTF-Basic( 部分Writeup)所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复