SLsec招新赛wp
Misc
熊曰?
熊曰密码,在线翻译网址与熊论道
得到SLsec{惹我光头强熊熊变绵羊}
这个皮卡丘有点矮
打开压缩包是一张图片,再根据题意,应该是要修改图片高度。将图片放到010里,在视图中的检查窗口找到变量,在struct PNG_CHUNK chunk[0]中修改图片高度,先将高度调整与宽度相等试试。
vivo50
解压文件是一个wps的pdf附件,又wps打开编辑将图片删除得到flag
起风了
打开是一张奇怪的符号图片
这种符号是原神中的提瓦提文,然后根据密码表翻译得到flag
转载自CTF中奇怪的密文-提瓦特 (Teyvat) 文字
你是lsp么?
题目提示lsb图片隐写,打开
提示是lsb图片隐写,打开Stegsolve,将图片放进去,提取文件
save bin为png格式,是一个二维码扫描得到KNGHGZLDPNGHG4C7NRJXAX3MONIDCMRTGQ2X2===
base32在线解密得到flag
你会相信PDD么
打开压缩包发现需要密码,首先考虑是伪加密试试用7-zip提取文件,将提取的文件打开发现是一个缺少一个定位表
在网上搜一下二维码定位角
然后用windows的画图工具将它们合并起来得到一个完整的二维码
扫描得到字符SOLwseercf{uYlo}u_are_p,是栅栏加密,栏数为15,解密得到flag
`## 情报员川普
打开压缩包有个加密压缩包和一个文档,是六十甲子。
在网上搜六十甲子表一一对应得到密码。
然后是一个和谐价值观密码和一个压缩包,得到密码后,打开压缩包提取不了,用7z直接提取得到一张图片。
将图片放到010里在最后发现一串字符
最后将它们转为ascll码得到T-v1ru5,将其包裹在SLsec{}里。
REVERSE
re签到
直接将文件放在ida里然后f5.得到flag。
CRYPTO
Base家族
打开txt是base64加密
解密得到的字符串特征很像base32加密,在线解密
是base16解密,在线解密得到flag
O欢迎来到SLsec! ok
打开文本,特征和题目提示应该是Ook密码
在记事本中将SLsec全部替换为Ook
然后复制Ook解密得到SLsec{W1c0me_to-SLsec}
小兔兔找朋友
根据题目提示和txt第一层是rabbit解密,并且密钥是1111
再根据题意第二层是栅栏解密,且栏数为3
然后是凯撒解密,再根据flag形式推测位移为6,解密得到flag
md5
已知原文的md5和部分,在网上找到一个脚本然后改了一下,最终得到了原文
``
import hashlib
#print hashlib.md5(s).hexdigest().upper()
k = ‘ASCD3?R5?PSCTWDJ6?BM’
for i in range(26):
temp1 = k.replace(‘?’,str(chr(65+i)),1) #用ascii开始,从a开始查
for j in range(26):
temp2 = temp1.replace(‘?’,chr(65+j),1)
for n in range(26):
temp3 = temp2.replace(‘?’,chr(65+n),1)
s = hashlib.md5(temp3.encode(‘utf8’)).hexdigest().upper()
if s[:32] == ‘182E43F517F4A67CB4F67D9EFDDC77C8’:#检查元素
print(temp3)
[原脚本(https://blog.csdn.net/emmmk_suibian/article/details/123693217)
Web
Web签到
打开网址是一张动图,右键检查查看源代码,发现动图文件
将动图拖到桌面用画图打开得到flag
Robots
题目是robots,在url后输入/robots
根据提示在url后输入/SLssec.php,跳转得到flag