decode1
253444253534253435253335253433253641253435253737253444253531253646253738253444253434253637253442253446253534253642253442253444253534253435253738253433253641253435253737253446253531253646253738253444253434253435253442253444253534253435253332253433253641253435253738253444253531253646253738253444253534253637253442253444253534253431253738253433253641253435253738253444253431253646253738253444253534253633253442253444253534253435253331
base16解密得到一串url加密的字符串
%4D%54%45%35%43%6A%45%77%4D%51%6F%78%4D%44%67%4B%4F%54%6B%4B%4D%54%45%78%43%6A%45%77%4F%51%6F%78%4D%44%45%4B%4D%54%45%32%43%6A%45%78%4D%51%6F%78%4D%54%67%4B%4D%54%41%78%43%6A%45%78%4D%41%6F%78%4D%54%63%4B%4D%54%45%31
再解密得到一串base64加密的字符串
MTE5CjEwMQoxMDgKOTkKMTExCjEwOQoxMDEKMTE2CjExMQoxMTgKMTAxCjExMAoxMTcKMTE1
再次解密得到一串ASCII码
119
101
108
99
111
109
101
116
111
118
101
110
117
115
最后将ASCII码转换为字符串得到flag :key{welcometovenus}
decode2
给出的是一个base64加密的字符串
试了直接去解密发现报错说格式不对,最后试了一下将一些字符串进行base64加密,发现在密文的最后会被加上“==”
所以试着将原题中的字符串中的“+”"-"删掉后换成“==”再次解密发现居然对了,得到flag:key{itislikevenusverymuch}
decode3
jother 编码直接放到控制台进行代码转换即可,最后的%21是“!”,一开始忽略了,被坑了好久
decode5
滑键盘就好了,按着给的字母在键盘上对应的画得到最后的flag
key{BNCBNNBNB}
流量分析
用wireshark打开文件,使用追踪tcp流,发现其中含有一个zip文件,导出分组字节流得到文件,然后解压发现一个doc文档
打开发现是空的,试着用winhex打开看看是不是可能还含有其他文件包含,拖到最后直接看到了flag,看来是我想多了
A记录
打开文件发现802.11协议,说明是一个路由器的数据包
使用aircrack-ng分析一下,发现有密码
使用aircrack-ng shipin.cap -w /usr/share/wordlists/rockyou.txt 破解密码(我是用的是kali自带的字典,在/usr/share/wordlists目录下的rockyou.txt,要是用自己的字典的话把最后的字典换掉就好了)
然后用airdecap-ng解析数据包
airdecap-ng shipin.cap -e 0719(aircrack-ng分析显示的essid) -p 88888888(爆破出来的密码)
这时候再看会发现多出来一个数据包
再次查看,提示是A记录的第一个,是一个视频网站,得到flag:ctf{push.m.youku.com}
Death-chain
打开看到一个写满符号的图片(我去这是什么。。。),查了一下发现是夏多密码,对照加密表翻译得到flag
最后面的四个表示了图片的上端的方向,1则表示上端向上,以此类推,2是向右,3是向下,4是向左
PS.所有的变换都要以原图中的为准
检查符号
题目提示是一段电波,所以考虑到莫尔斯密码,即用. -表示密文
所以将题目中的o换成".",将0换成“-”,在解密就是flag