目录
MISC
JamesHarden
打开是一个没有后缀的文件,拖进010中看一下,看到50 4B 03 04(PK头)改为zip
解压,出现一个.class文件,010打开,看到下图这个,凯撒试一下
位移13
flag:HECTF{We1c0me_T0_H3ct6_!}
捉迷藏
打开是一个word文档,回复隐藏文字,得到
感觉横线排列不是很规则,放大查看,是jsfuck编码
浏览器f12一跑就能跑出来
flag:HECTF{dfdfj234kflfj3fadfdsv}
迷途的狗狗
得到一个加密的压缩包,用ARCHPR打开(注意不要直接拖进去)显示如下图版本不对
用010打开,将版本号改为0
再用winrar进行修复,修复之后再进行爆破
得到一个png图片,010看一下有另一个图片,foremost分离得到一个印有flag的图片
flag:HECTF{fdskx938fxfsafx}
snake
题目说把蛇撑爆,但是玩到6000还是要看源码,所以直接反编译为py文件
具体的反编译过程参考这篇博客:exe反编译为py文件_sbingmo的博客-CSDN博客
有很多坐标点
还给了一个链接,看到那个链接里面没有这些东西,就觉得这些数据点有问题,比赛的时候就不会做了,后来问的一个师傅,提取之后用gnuplot画图
再用ps操作一下
flag:HECTF{SnAkE_K1nG_is_u}
Crypto
encode
得到一个没有后缀的文件,改为zip
解压得到
emoji表情解码,解得
你好呀,送你串字符吧:ɯlxɹƃluʌ‾ʌdɹo‾ɟlq‾lʍ : dǝʇs ʇsɐl
反转过来,根据提示
Tool
比赛的时候怎么也没做出来,结果是维吉尼亚爆破密钥,直接用网站一把梭
Vigenere Solver - www.guballa.de
最后一句,给出flag的形式
嗯,你已经知道这是维吉尼亚加密,但不幸的是,最终目标不是获取明文,而是获取密钥。对于这个问题的标志,需要在密钥的中间添加一个下划线,然后将标志标准格式添加到它中,然后提交它。
flag:HECTF{hahahaa_reyouok}
CheckIn
SkJDVUdWQ0dQTlRXNjMzRUw1V0hLWTNMTDVURzY0UzdQRlhYSzdJPQ==
base64解码
JBCUGVCGPNTW633EL5WHKY3LL5TG64S7PFXXK7I=
flag:HECTF{good_luck_for_you}
RSA_e_n
from RSAwienerHacker import hack_RSA
e = 0x14b367bf01efd4dc667b8e62975479c612c96e78f7f1f55242b2973c882ddcb33a65c52174d8ae1273764ce429054ea3f2fdc38ff205443c92ef4198739f05aa11fc10d3fc6ff30c8f5f05a04f43e3d8fc9bfffe916b2e0360560a162729e91b7775bda70177e0f875626e0a81bd4eacea9948b02232a82659f8d9aa9b4c754f
n = 0x75be564267f8bf6c2038dd0cadfeecbc3158acfc27e679dd0bdb0db0e90bd5198a0a7edc0626f357a2d75f3c37ede045b7f7ca6bda79e5bf6fc0aea0aa7beda587388599d2b77b538fc3e666784493ffaf731e2ae232e8e9e9f9f2a4df25c19b7680f5bf6c485bd87923f01c17d8ec35438772c28e361774e6e7681d67ecbe19
d=hack_RSA(e,n)
c = 10127659956533419108589656976567211166527205183773088147543122705230809548550336271584049969380709512046523116316965506372940655242616078713681678662841367955124154879878984026023241163358487655249424233120021240245459984899558747887087199609289148343740081670749999484769650710161617077523656215330005636913
m=pow(c ,d ,n)
print (hex(m))
转字符串
flag:HECTF{RSA_LLL_1s_s0_usefu1!!!}
RE
hard
直接搜索字符串就能出
flag:HECTF{HElLo_RRRRe}