感谢ctf show平台提供题目
第一题:萌新_密码1
我们看到密文中没有大于F的,那么每俩位16进制转文本。
直接运行python脚本
import re
def read_file(filepath):
with open(filepath) as fp:
content=fp.read();
return content
#number = read_file('flag.txt')
number = '53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D'
result = []
result.append(re.findall(r'.{2}', number))
result = result[0]
print(result)
strings =''
for i in result:
y = bytearray.fromhex(i)
z = str(y)
z= re.findall("b'(.*?)'",z)[0]
strings += z
print(strings)
with open('test.txt', 'w') as f:
f.write(strings)
得到了一串base64密文。
base64解密后得到:
KYdf0a3ebd5c4dc160-E{fb63ee0298b8f4d8}
栅栏2层 得到flag。
第二题:萌新_密码2
我们看一下自己的键盘,
rdcvbg 中间包围的是f
2qase3中间是w
6tghu7中间是y
所以flag就是
KEY{f w y}
第三题:萌新 密码#3
我们看到这个是莫斯密码。
进行莫斯解密。
之后看到了题目中的提示,题目名称:我想吃培根 ,处理一下尾部的字符。
使用记事本工具,把M替换成A,D替换成B。
使用在线工具进行培根解密。
得到了flag。
flag{GUOWANG}
第四题:萌新 密码#4
base64解密得到
Ao(mgHX^E)ARAnTF(J]f@<6".
(这里一定要使用站长工具里面的base64解密,其他工具解密结果会有差异)
使用base85解密,得到flag
第五题:萌新 隐写2
下载后是一个加密的压缩包,根据提示,我们进行爆破密码。
因为是90后,所以起始生日 1900.01.01,结尾生日2000.01.01,。
但爆破的时候,为了方便,直接起始19000000,结束20000000
爆破得到了密码:
19981000
解压文件得到flag。
第六题:萌新 隐写3
下载文件后打开就能看到flag。
第七题:萌新 隐写4
下载后,打开doc文件,点击选项。
显示隐藏文字勾选。
看到了flag。
第八题:萌新专属红包题
根据群主的第一个提示:
密码为admin888
开启F12,我们进行登录一下,在check.php的响应头,我们看到了flag密文。
base64解密,得到flag
结语:
菜鸡的cc师傅,将会持续写出100篇高质量的CTF题目,供大家进行CTF的入门以及进阶,如果觉得文章对您有所帮助,欢迎关注一下cc师傅。
原创文章不易,点个赞再走吧。