1.CatFlag
用kali直接查看得到CatCTF{!2023_Will_Be_Special,2022_Was_Not!}
2.删库跑路-
下载附件用kali中的binwalk -e 分离文件
查看分离的文件
得到flag{c28c424b-fd8c-45b9-b406-0a933b1ca7b1}
3.[简单] 凯撒大帝在培根里藏了什么
下载附件解压得到文件
先培根解密
然后用凯撒密码
得到像flag的字符串,根据题目得到flag{HAVEFUNWITHCRYPTO}
4.[简单] 简单的base编码
经过十几次base64解码得到以下带有特殊符号的字
用base92解码
得到
flag{d0_y0u_l1ke_base92_!??!_by_Sh3n}
5.misc1
DDCTF{9af3c9d377b61d269b11337f330c935f}
6.流量分析2
1.
2查找过滤导出对象
3、导出
4、打开文件
flag{17uaji1l}