http://120.24.86.145:8002/misc/1.jpg
FLAG在哪里??
图片保存到本地,用压缩软件打开发现没有反应,说明不是绑定压缩的,所以使用记事本打开,发现最后一行出现了很多数字,一看就猜测是ASCII码,数域对应了ASCII码的英文字母部分,对应翻译出来就行了。
telnet
50
http://120.24.86.145:8002/misc/telnet/1.zip
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
文件下载后解压为wires hark的文件,用wireshark打开后,根据telnet这个题目的提醒,依次找telnet协议的包,最后发现在一个包里面的data部分直接找到了key
![](https://i-blog.csdnimg.cn/blog_migrate/93adbbc1680ae8703e3773552fceebb4.png)
眼见非实(ISCCCTF)
下载文件后发现没有后缀名,所以大概试了一下常用的软件打开,使用压缩文件打开发现了 眼见非实.docx 但是使用word无法打开,修改后缀xls,ppt什么的也不行,所以再次尝试使用压缩软件,打开后发现新世界,解压后如下
全部是xml文件,猜测是app的布局文件,但是安装有点麻烦,就直接找了,最后在word目录下document.xml文件中找到flag
猜
flag格式key{某人名字全拼}
打开链接出现一张图,是一个女的照片,但脸被截了一半,这能看出来的怕死真爱粉了,所以我选择百度识图,搜索结果如下:
原来是女神,怪我思路被题目迷惑了,这要是平时,就凭一个手指甲我都能认出来女神啊。。。
宽带信息泄露
60
flag格式:
flag{宽带用户名}
首先下载这个conf.bin,上网查了之后才知道这是一个路由器备份文件,这里有一个知识点,这个文件是使用des加密的。但是由于懒,就不打算自己写算法解密了,使用软件RouterPass路由器工具直接打开,然后找到宽带用户名。
多种方法解决
60
在做题过程中你会得到一个二维码图片
下载并解压得到一个exe文件,但并不能运行,但这个区又不是逆向,所以就没想着逆向,使用记事本打开发现有base64的字样,上网搜索发现这是所谓的图片转base64,与题目契合,使用base64转图片得到了一张二维码图片。使用手机扫码得到一个含有key的链接。这个所谓的多种方法目前还没发现。