CUMTCTF2020-11.26WP

Web

签到

Get /?it=BXS
POST we=champion(这个有点狗)
在这里插入图片描述

Crypto

最最最基础密码

在这里插入图片描述
一看就是仿射密码,a=15 b=6在线解密得flag。网址:http://ctf.ssleye.com/affine.html
在这里插入图片描述

Misc

MISC签到题

Ook在线解码。网址:https://www.splitbrain.org/services/ook
在这里插入图片描述

双重洗脑

前半截是与佛论禅
在这里插入图片描述
后半截是社会主义核心价值观
在这里插入图片描述
网址:http://www.keyfc.net/bbs/tools/tudoucode.aspx

http://mix.bid/a/decoder/

真·签到

在这里插入图片描述
加QQ好友,完成验证问题:base64转码得到的cumtctf,拍一拍后得到flag。

猜猜可莉把flag藏到哪了

提示是exif,利用exiftool扫描。
在这里插入图片描述
得到一串盲文:⡓⡅⡝⡄⡓⡄⡖⡋⡖⡱⡞⠉⡸⡥⠀⡯⠃⡘⡑⡿⡣⡘⠄⡞⡯⡻⠆⡜⠁⡯⡇⡱⡞⡴⠄⡾⡍=
在线解密得到flag。网址:https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen

7的意志!

打开有个777.txt文件,打开需要密码,一看就是7,打开后得到一个字符串:p{oQ}hU0_zrltg1f1pY_Eg0Nys_a3

密文看上去像是栅栏密码,栅不出来。又怀疑是凯撒密码,试到13的时候flag出来了。

官方给的WP是经过好几个密码偏移量均为7转出来的,也算是误打误撞了。

奇怪的题

给出了三个图片。第一个图片已经给出半块二维码了。

第二个图片用记事本打开,发现这个格式可以直接用浏览器打开,然后复制粘贴到浏览器的地址栏,打开后下载得到第二块二维码。

第三个图片发现下面有一点点二维码的痕迹,怀疑是修改了高度。

010editor打开发现应该是一个jpeg图片,改后缀。查看属性详细信息,高度为256(0100),宽为413(019d),于是Ctrl+F查找01 9d,它前面的两个数为高度,直接拉到1000(03e8),将它改为03 e8。保存后第三个图片下面的二维码出来了。

在这里插入图片描述
最后补上定位点,扫码得flag

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值