![](https://img-blog.csdnimg.cn/20201224223805500.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF
ctf记录
lainwith
这个作者很懒,什么都没留下…
展开
-
web1
打开题目,满屏的滑稽脸,F12查看页面源代码,然后F5刷新一下页面,检查一下原创 2020-12-22 16:21:48 · 285 阅读 · 0 评论 -
[+-<>]
根据提示打开网站就那几个按钮,试一试原创 2020-12-22 16:15:50 · 3226 阅读 · 0 评论 -
ok
根据提示,找个能解码的网站原创 2020-12-22 16:10:32 · 119 阅读 · 0 评论 -
聪明的小羊
按照提示去搜一下栅栏密码,找个在线解密网站,题目提示2个栅栏,就设置每组字数是2,解密成功补充:栅栏密码是一种简单的移动字符位置的加密方法,规则简单,容易破解。栅栏密码的加密方式:把文本按照一定的字数分成多个组,取每组第一个字连起来得到密文1,再取每组第二个字连起来得到密文2……最后把密文1、密文2……连成整段密文。例如:明文:栅栏密码加密规则示例每组字数:5按照字数先把明文分成:栅栏密码加密规则示例先取每组第一个字:栅密再取每组第二个字:栏规……最后得到“栅密栏规密则码示加例”。.原创 2020-12-22 16:05:29 · 163 阅读 · 0 评论 -
/.-
打开题目评论区的链接,是个莫尔斯电码的网站这个不是答案,答案的格式应该是flag{**********}%7b和%7d是{ }的ascii码,又由于答案不接受大写,做个大小写转换,但问题是%u7b是个什么玩意,参考了网站题目下面的评论,忽略u,得到答案flag{d3fcbf17f9399504}...原创 2020-12-22 16:00:36 · 669 阅读 · 0 评论 -
啊哒
先用文本编辑器打开看一下,计数器显示有两个flag,怀疑可能是合成文件使用binwalk 工具进行分析➜ ~ binwalk ada.jpg DECIMAL HEXADECIMAL DESCRIPTION--------------------------------------------------------------------------------0 0x0 JPEG image data, JFIF sta.原创 2020-12-22 15:47:05 · 230 阅读 · 0 评论 -
眼见非实
打开文件果然gg直接解压缩,看看有没有什么玄机,然后就找到了补充:1:你可以使用kali看到题目就是个zip文件2:把题目的后缀改为zip完全是脱裤子放屁多此一举,压缩软件完全有能力直接解压...原创 2020-12-22 15:24:58 · 159 阅读 · 1 评论 -
telnet
只有一个会话,干净的一批,直接追踪流原创 2020-12-22 15:11:44 · 145 阅读 · 1 评论 -
隐写
CTF 图片隐写之修改图片高宽原创 2020-12-22 15:04:36 · 179 阅读 · 0 评论 -
这是一张单纯的图片
打开kali使用strings查找可打印的字符串分析一下➜ ~ strings file.jpg JFIF , #&')*)-0-(0%()((((((((((((((((((((((((((((((((((((((((((((((((((($3br%&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz #3R&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyzvmp&.原创 2020-12-22 14:33:33 · 1330 阅读 · 0 评论