目录
一、简单的隐写
1.用记事本打开图片
2.使用记事本的查找功能,查找slsec,(狗运)找到了flag
Flag:SLsec{e2e0061f251355de79777499528d6d75}
二、海贼王里的宝藏
1.先将文件改成zip格式,发现里面有一个文本和一个图片
2.打开文本,发现是熊语,用与熊论道解一下,发现跟flag没什么关系
3.还有一个图片,应该是隐写,先用010Editor打开,发现宽度较小(原来是01),改成08
4.保存好,打开图片,眼力好,看见了flag
Flag:SLsec{@you_are_mine!}
三、简单的压缩包
1.打开压缩包,发现有一个文本和一个压缩包,打开文本,里面是密码提示
2.第一个压缩包打开后又有个压缩包和文本,发现都有密码
3.根据密码提示用APCHPR进行掩码破解,成功破解
4.解密第二个压缩包后,打开后如下,一个压缩包和两个文本
5.打开第一个文本,发现又是密码提示
6.打开压缩包,发现有一个加密的文本
7.用APCHPR根据密码提示暴力破解,打开文本就是flag
flag:SLsec{aisdhasoh123129u-asdas12344}
四、找你妹呀
1. 打开压缩包,发现有两个压缩包(第一个一看就不像真的,虽然但是) 先打开第一个压缩包,有一个文本
2.打开文本, 发现是社会主义核心价值观密码,用解密工具解一下,看起来好像是真的flag,翻译一下flag含义(这不是对的),还是试图提交一下,确实是错的
3.再打开第二个压缩包,发现是一张图片
4.先用010Editor打开 ,先试图搜索一下flag,(狗运)找到了
flag:flag{you_are_lucky_d0g}
五、大佬的奇妙冒险
1.打开压缩包,有一个文本和一个压缩包 (文本里面就是一个你被骗进来的视频),试图打开压缩包,发现已经损坏,用010Editor打开,发现头文件标记不对
(zip 伪加密学习,压缩包十六进制数据含义分析_Goodric的博客-CSDN博客
参考了这位大佬的zip十六进制数据含义分析后修改的)
.2.改一下头文件标记,保存后发现可以成功打开压缩包,里面有一个照片
3.用010Editor打开图片,没有查找到与flag有关的东西
4.用stegosolve打开图片,点击下面">",直到看见二维码,扫一下就有flag
flag:SLsec{b5eda0a74558a342cf659187f06f746f}
六、EZBase
1.打开文本,内容有%,数字,大写的编码,如下由这位大佬的博客可知是URL编码(CTF必备密码编码大全_烟敛寒林的博客-CSDN博客_ctf常见编码)
2.用URL解码,得到摩斯密码,用摩斯密码解密
3.再用base32解密,解密后再用base64解密
4.再用base58解密 ,后用base16解密,最后用base64解密得到flag
flag:SLsec{b45E_BAs3_64S3_Ag41n_233}
七、四凯撒还四栅栏
1.看题目可猜想是用凯撒解密,偏移量为四
2.再用栅栏解密,栏数为四,得到flag
flag:SLsec{55fb656d28c55e09ecc45424f952370f}
八、动听音符
1.打开文本,是一堆音符,搜一下音符解密,解一下
2.再用base64解密,得到flag
flag:SLsec{D0FA06CD93335C8CAE357FFE5CD1C4E9}
九、 小兔子
1.打开文本,根据题目,尝试搜一下rabbit解密 ,luckily,还真有
2.用rabbit解密,发现需要密码,这时联想到题目说是今天,用出题那天的日期尝试做密码解密,(狗运,还真是)得到了flag
flag: SLsec{f330ad0d5bba3bab338d99a7b2ba81ca}
10.签到(过于经典)
1.打开题目链接,flag is not here,那我不信【滑稽】
2.直接F12,得到了flag
flag:SLsec{We1c0me__T0_SLsec_Recru1t new g@me}
十一、re签到
1.打开压缩包,是一个exe文件
2.直接用IDA分析源码,看到key的这个最可能有flag,点进去果不其然。。。
flag:SLsec{b5c6407fa117564e5dff8097ee06a858}