0x21 17insanity
下载附件
直接就是strings大法
0x21 17sanity
下载附件
和上题一样的手法
0x22 原sher
下载附件
数字没跑出来,小写字母跑出来了,
用工具还原宽高得到flag
0x23 三体
下载附件
grep过滤发现有txt文件,分离得到一个压缩包
密码是三体的英文 threebody
得到兽语,转换得到base58
可是就是在转base58这里遇到好离谱的问题,我本地的工具和一些在线网站接出来的和wp的不一样
这就有点离谱了,通过这个网站才能解的和wp的一样 https://www.wqtool.com/basecode
在移位一下即可得到flag
0x24 照片
下载附件
通过命令:strings 3.png | grep flag,然后通过foremost分离
查看flag文件,颜文字解密得到flag
0x25 盲人的秘密
用这个网站转换一下即可
https://symbl.cc/cn/tools/braille/
0x26 巴拉巴拉
在线网站进行解密 http://www.hiencode.com/bubble.html
0x27 欢迎来到商丘师院
宽高一把梭,扫码得到base64 解密得到flag
0x28 excel
strings一下得到flag,搞半天原来是 flag{office_easy_cracked}
,搞得我还又跑了下密码
0x29 FireFox Forensics
这题查了一下要用特定的脚本 https://github.com/lclevy/firepwd
然后 python3 firepwd.py ./logins.json
0x30 ez_usb
根据题目描述,登录游戏需要输入,猜测是键盘浏览
过滤一下,然后导出
用大佬的脚本进行解密流量得到
运行exe程序输入即可得到flag
0x31 Top1
base多次解密即可
#-*- coding:utf-8 -*-
import base64
s=''
with open('top1.txt', 'r') as f:
s="".join(f.readlines())
src=s
while True:
try:
src=s
s=base64.b16decode(s)
str(s)
continue
except:
pass
try:
src=s
s=base64.b32decode(s)
str(s)
continue
except:
pass
try:
src=s
s=base64.b64decode(s)
str(s)
continue
except:
pass
break
with open('321.txt','w') as file:
file.write(str(src))
print("ok!")
0x32 应急食品
本来以为是base64转图片,可是怎么都转不出来,看了wp才理解
最后一段解密发现是反过来就是PNG文件的头
import base64
f1 = open('food.txt','rb').read()
data = base64.b64decode(f1)
f2 = open('org_food.png','ab')
for i in range(len(data)):
l = data[i] << 4 & 255
h = data[i] >> 4
data2 = (l + h).to_bytes(1, 'little')
f2.write(data2)
f2.close()
0通道 保存得到flag
0x33 明日方舟
这题目有些刁钻,搞半天解不出来
还是看出题人的wp吧: https://www.cnblogs.com/luminous-ltg/p/16859407.html
0x34 Beefly
直接解压不了,010查看发现底部给了一串base64 解码的东西等会有用,查看文件头发现是MP3格式的
用Audacity打开查看无果,想到MP3工具 MP3Steno进行解密
得到一个压缩包,伪加密,弄了半天嘞,09改成00解压还是需要密码,把第三个zip文件内容删掉才能解压得到flag
0x35 混乱的base
一看文件四百多kb就觉得离谱,零宽解密,给了一句没啥用的话
0x36 菜鸟黑客1
raw文件一般都是用来取证的
用volatility进行取证,先imageinfo 得到操作系统版本,在指定系统版本后,执行命令
找到flag.txt,但是导出一直导不出来,Windows和Kali两个都试了,烦死
用R-studio工具 进行查看flag得到DES加密信息 R-studio 下载链接https://beitar.lanzoui.com/i1WDrh811if
猜测密钥是ISSCC2023 得到flag…
0x37 Game
提示给了lsb 和 3DES
图片中得到加密信息: U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/KeuHg8vKAxFrVQ==
先留着 压缩包的html文件打开,多确定几下会出现一个魔方然后又弹窗
直接查看文件
解密进行提交错误…
得到flag
0x38 简单的送分题
得到一串字符串,根据提示,密钥应该是qsnctf,进行需要密钥进行解密的加密方式,最终发现维吉尼亚解密出来的内容再次进行base64解密得到“大佬都来带带我”
要自己解密的哟!亲
5qKa5N2l6DE95h2y5dbr5raz5qbW
平台名字可能是个重大的发现哟
用密码解压flag2压缩包得到一张图片,提示说是地铁名称,通过百度识图得到完整图片,
通过各种查询最终知道是 新宿站 直接用中文不行,要用日语的新宿站 密码:/しんじゅくえき
先进行熊曰在佛曰得到:我知道了
直接宽高一把梭,得到一张缺了的二维码
我用的是snipaste这个截图工具进行补全,扫码得到:师傅都是以菜鸟的方式教我的
解压得到两个文件,以此进行解密发现都不对,发现密钥文本里还有许多内容
最后看了wp才知道这就是密钥,AES解密就得到flag啦
0x39 好怪哦
查看发现倒叙了,脚本转换一下即可
脚本:
with open('./fuck.zip','rb') as file:
binary = bytearray(file.read())
binary.reverse()
with open('a.zip','wb') as f:
f.write((binary))
得到一张图片,打不开,头部没有,补上头部,依旧打不开,直接就是一把梭
0x40 Hacker
整合了一下然后用在线网站解不出来,但是chatgpt能全部解出来,
为什么网站解不出来呢我们以下面这一串进行举例
f7f89f88MS5waHAKZHZ3YV9lbWFpbC5wbmcKZTI2NGM1NWJlCi92YXIvd3d3L2h0bWwvaGFja2FibGUvdXBsb2FkcwphN2ViM2RmODc0ZQo=bbe13
MS5waHA= 转换是 1.php 但是他这里用=补全了,可是返回的数据没有直接拼接在一起了,差不多就是这个样子,
然后根据提示直接解密http请求的最后一段,这串chatgpt就解不出来了,
得到一个secret 尝试解密无效,最终发现可以解密
Gui_1s_shumu
然后尝试各种解密也不行,去找工具也没有找到一篇 https://blog.csdn.net/qq_51323560/article/details/130679103理解了,然后再次进行解密
发现一串这个,看着有点像AES加密,结果都解一遍还是没解出来,原来底下那一串也要加上
yITd05Uu05ZAv0o= 疏忽了,原来是 Rabbit加密,提示中有