CTFShow“萌心区”WP(上)_萌新_密码1 3

+ [萌新\_密码3](#_3_23)
+ [萌新\_密码4](#_4_37)
+ [隐写1](#1_44)
+ [隐写2](#2_49)
+ [萌新\_隐写2](#_2_56)
+ [萌新\_隐写3](#_3_64)
+ [萌新\_隐写4](#_4_66)
+ [萌新\_隐写5](#_5_70)
+ [萌新\_隐写6](#_6_78)
+ [杂项1](#1_85)
+ [杂项2](#2_92)
+ [萌新\_杂项3](#_3_97)
+ [杂项4](#4_101)
+ [杂项5](#5_107)
+ [杂项6](#6_112)
+ [杂项7](#7_116)
+ [杂项8](#8_122)
+ [杂项10](#10_130)
+ [杂项11](#11_135)

CTFShow 平台:https://ctf.show/

萌新认证

在这里插入图片描述

纯签到题 直接在公告找 或者输入萌新码
在这里插入图片描述
注意:萌新码是从一个固定池里随机分配的,不是统一的。

萌新_密码1

在这里插入图片描述
先进行base16 解码 然后解码出来的字符有= 结尾 感觉是base64 得到一串像flag 的字符串
在这里插入图片描述

在这里插入图片描述
然后在使用 栅栏密码 栏数为2 最后得到KEY格式的FLAG
在这里插入图片描述

萌新_密码2

在这里插入图片描述
这三窜中间都包含了一个字符 所以这三个字符就是FLAG,分别二是F,W,Y(注意大小写)

KEY{fwy}

萌新_密码3

在这里插入图片描述
很明显这是一串摩斯密码 直接 放到网站解码:http://moersima.00cha.net/
在这里插入图片描述
在这里插入图片描述
还需要使用到培根密码:http://www.hiencode.com/baconian.html

因为培根密码是A和B 组成的 所以需要把m和d对应的进行替换
mmddmdmdmmmdddmdmddmmmmmmmddmdmmddm 替换后为:AABBABABAAABBBABABBAAAAAAABBABAABBA

在这里插入图片描述
得到guowang 根据flag{} 提交发现不对,那可能是需要大写(注意格式)

flag{GUOWANG}

萌新_密码4

在这里插入图片描述
在这里插入图片描述
先进行base64 解码 给的提示是大于base64 只是比base64 大的都试一下 最后发现是base85
在这里插入图片描述
有些base64解码能写成<,有些不能,正确的应该是Ao(mgHX^E)ARAnTF(J]f@<6".
在这里插入图片描述

隐写1

在这里插入图片描述
下载下来是一张打不开的png 放到WinHex 中 修改图片的文件头 改为png格式的文件头:89504E47 然后保存 打开就是一张flag的图片
在这里插入图片描述
在这里插入图片描述

隐写2

在这里插入图片描述
给了一张图片和 工具的连接 下载完成后 直接把图片放入工具中 然后另存为 得到一个flag.txt

在这里插入图片描述

在这里插入图片描述

萌新_隐写2

在这里插入图片描述

在这里插入图片描述
根据提示90后可以推测密码:199xxxxx 选择暴力破解
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

萌新_隐写3

在这里插入图片描述

萌新_隐写4

在这里插入图片描述
下载下来是一个word文件 里面有张图 但是提示说没啥用 直接放WinHex 中 直接找到了FLAG
在这里插入图片描述

萌新_隐写5

在这里插入图片描述
中文转Unicode码 :http://www.jsons.cn/unicode
在这里插入图片描述
16进制转字符串:https://www.sojson.com/hexadecimal.html
在这里插入图片描述
最后在进行base32 转换:http://www.hiencode.com/base64.html
在这里插入图片描述

萌新_隐写6

在这里插入图片描述
这是一个音频文件的隐写 需要使用工具Audacity 发现是莫斯密码长的代表- 短的代表.

最终得到:-- ..- --.. .. -.- .. ... --. ----- ----- -..
在这里插入图片描述
在这里插入图片描述

杂项1

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

flag{hello}

杂项2

在这里插入图片描述

提示让我们现在winhex 直接把图片放入里面 在右侧最下面找到了 FLAG
在这里插入图片描述

萌新_杂项3

在这里插入图片描述
银行卡密码是六位数 根据提示 可以得到的信息为:971001 ,5 把5放到0的位子
在这里插入图片描述

杂项4

在这里插入图片描述
这里给了工具 ARCHPR 暴力破解zip 文件即可获得FLAG
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

杂项5

在这里插入图片描述
是一个没有后缀的文件价格txt后缀 发现了这一串 翻译了一下 没有可以用 信息 但是发现了括号里面的 字符大写是FLAG 首字母
在这里插入图片描述
最终拼接的FLAG 为:flag{CTFSHOWNB}

杂项6

在这里插入图片描述
这里的考点是伪加密 这里可以用到一个黑科技 直接使用360压缩 可以直接打开 伪加密的压缩包
在这里插入图片描述

杂项7

在这里插入图片描述
在这里插入图片描述
把图片放入winhex中 把0185 改为0285 即可。
在这里插入图片描述
在这里插入图片描述

杂项8

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值