can_has_stdio?
知识点:
- Brainfuck:Brainfuck是一种极小化的计算机语言,它是由Urban Müller在1993年创建的。BrainF**k 语言只有八种符号,所有的操作都由这八种符号的组合来完成。
,在线Brainfuck解码工具网址 https://www.splitbrain.org/services/ook
题目:
思路:
- 首先打开附件,没有文件后缀,便用记事本打开发现一堆符号
发现类似于 brainfuck ,便打开在线 Brainfuck 解码
将符号复制过来之后点击 Brainfuck to Text 解码即得 flag
pure_color
关键点:
- StegSolve工具的运用。
题目:
思路:
- 首先题目名字提示 纯色
- 打开附件后发现什么东西都没有
便猜测 flag 隐藏在了图片里面 于是用 StegSolve 打开
打开后点击下方 向右的箭头即可得到
hit-the-core
知识点:
- 栅栏密码:所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。
- core文件:core是unix系统的内核。当你的程序出现内存越界的时候,操作系统会中止你的进程,并将当前内存状态倒出到core文件中,以便进一步分析。
题目:
思路:
- 打开附件后,发现一个core文件,百度后发现是一个linux系统下程序崩溃生成的文件。由于还没学习相关知识,便想有记事本打开找线索。
- 找到一串与 flag 格式相似的东西
- 从中分析,发现花括号前面的大写字母刚好组成 ALEXCTF 并且每个大写字母之间都间隔四个小写字母,便猜测用了栅栏密码,最后得到 flag 为 ALEXCTF{K33P_7H3_g00D_w0rk_up}
glance-50
知识点:
gif动态图的分解,在线工具 https://tu.sioe.cn/gj/fenjie/
题目:
思路:
- 打开附件后发现一个 gif 文件,并且打开 gif 文件后只能看到一条
- 便猜测 flag 是不是藏在了这许多帧的动态图里,便打开在线动态图的分解工具,分解该 gif 文件后成功得到 flag
![]()