摩斯密码,直接在线解密。
得到flag:
KEY{BKCTFMISC}
下载文件后发现是Brainfuck加密,直接在线解密。
得到flag:
flag{ok-c2tf-3389-admin}
凯撒密码在线解密。(注意一下大小写)
得到flag:
SYC{here_Is_yOur_rEwArd_enjOy_It_Caesar_or_call_him_vIctOr_is_a_Excellent_man_if_you_want_to_get_his_informations_you_can_join_us}
extract():从数组中将变量导入到当前的符号表。该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。
trim():去除字符串两侧的空格或者指定字符 trim(‘string’,‘string you want to delete’) 代码大概意思是,如果存在一个名叫shiyan的字符串,将flag变量的值赋给名为content变量。如果变量shiyan和变量content的值相同,就输出flag的值,否则就输出Oh,no extract()会把符号表中已存在的变量名的值替换掉,所以使用置空的方式让他们的值相等。
这个也是brainfuck,直接在线解密。
得到flag:
flag{bugku_jiami_23}
右键查看网页源代码
利用数组返回null,构建payload:
得到flag:
SKCTF{Php_1s_tH3_B3St_L4NgUag3}
如果传入非字符串,会报错并return 0. 所以只能传入数组。
构建payload:
得到flag:
flag{bugku_dmsj_912k}
这题一开始没思路看了下博客,列了张表
重新排列后顺序是:
f25dl03fa4d1g87}{c9@544@
然后再栅栏解出来下面的密码:
flag{52048c453d794df1}@@
但是要删除@@才是正确的flag。
直接百度识图。。。
放进binwalk里跑一下,发现里面还有一张图片分离出来既是flag