CUMTCTF2020-11.26WP

这篇博客详细介绍了CUMTCTF比赛中的多个签到挑战,包括Web签到的POST请求,Crypto部分的仿射密码解密,Misc签到的Ook编码和双重洗脑解码,以及通过图片线索解密获取flag的过程。挑战涉及了基础密码学、在线解码工具和图像处理技巧,展示了综合解谜技能的应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Web

签到

Get /?it=BXS
POST we=champion(这个有点狗)
在这里插入图片描述

Crypto

最最最基础密码

在这里插入图片描述
一看就是仿射密码,a=15 b=6在线解密得flag。网址:http://ctf.ssleye.com/affine.html
在这里插入图片描述

Misc

MISC签到题

Ook在线解码。网址:https://www.splitbrain.org/services/ook
在这里插入图片描述

双重洗脑

前半截是与佛论禅
在这里插入图片描述
后半截是社会主义核心价值观
在这里插入图片描述
网址:http://www.keyfc.net/bbs/tools/tudoucode.aspx

http://mix.bid/a/decoder/

真·签到

在这里插入图片描述
加QQ好友,完成验证问题:base64转码得到的cumtctf,拍一拍后得到flag。

猜猜可莉把flag藏到哪了

提示是exif,利用exiftool扫描。
在这里插入图片描述
得到一串盲文:⡓⡅⡝⡄⡓⡄⡖⡋⡖⡱⡞⠉⡸⡥⠀⡯⠃⡘⡑⡿⡣⡘⠄⡞⡯⡻⠆⡜⠁⡯⡇⡱⡞⡴⠄⡾⡍=
在线解密得到flag。网址:https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen

7的意志!

打开有个777.txt文件,打开需要密码,一看就是7,打开后得到一个字符串:p{oQ}hU0_zrltg1f1pY_Eg0Nys_a3

密文看上去像是栅栏密码,栅不出来。又怀疑是凯撒密码,试到13的时候flag出来了。

官方给的WP是经过好几个密码偏移量均为7转出来的,也算是误打误撞了。

奇怪的题

给出了三个图片。第一个图片已经给出半块二维码了。

第二个图片用记事本打开,发现这个格式可以直接用浏览器打开,然后复制粘贴到浏览器的地址栏,打开后下载得到第二块二维码。

第三个图片发现下面有一点点二维码的痕迹,怀疑是修改了高度。

010editor打开发现应该是一个jpeg图片,改后缀。查看属性详细信息,高度为256(0100),宽为413(019d),于是Ctrl+F查找01 9d,它前面的两个数为高度,直接拉到1000(03e8),将它改为03 e8。保存后第三个图片下面的二维码出来了。

在这里插入图片描述
最后补上定位点,扫码得flag

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值