涅普2021训练营-MIsc(部分)

bin.txt

在这里插入图片描述
打开附件发现是一大串的二进制字符串,使用python直接转换成16进制(最好别用网页转换,字符串太长了)
也不需要创建什么函数
直接进制转换
在这里插入图片描述
参考格式:
hex(int(‘字符串’,2))
在这里插入图片描述将得到的16进制吗复制到文本,将0x删除后复制全部字符串
打开winhex
新建文档,调整写入数据
在这里插入图片描述
在这里插入图片描述
最后将前面的00编码删除,得到文件
在这里插入图片描述由FF D8开头和FF D9结尾可知是一个jpg文件,保存即可
比较恶心的是
在这里插入图片描述
没开通全部就不能保存文件,666
又去找了注册码
// WinHex license file

Name: “linholer”
Addr1: “linholer@qq.com”
Addr2: “China”
Key1: “2E2230B055DD0D8E535F1DDA6494C639”
Key2: “51D8FE81F5F7F3C5E4C6A0FBD1CD122E”
Cksm: “FD455CD9”
在这里插入图片描述在这里插入图片描述
猜测flag为24597848
提交flag成功

Base编码

在这里插入图片描述给了一串字符,全是大写的英文字符加数字可知是base32编码
解码
在这里插入图片描述
解码后发现返回的是base64编码,接着解码
在这里插入图片描述得到flag

Stegsolve工具使用

在这里插入图片描述
根据题目意思得知
在这里插入图片描述

使用stegsolve打开后调试管道,发现隐藏的二维码

在这里插入图片描述截取二维码使用工具扫描
在这里插入图片描述
得到flag

二维码条形码

在这里插入图片描述

附件下载后发现是一些残缺的二维码
在这里插入图片描述
使用ps工具修复拼接
在这里插入图片描述使用工具扫描得flag

在这里插入图片描述

base64转图片

打开连接,发现一大专的base64编码,根据题目意思可知是base64转图片,直接在线转换即可(字符串开头的提示部分不要复制)

在这里插入图片描述在这里插入图片描述
扫码得flag

LSB隐写

在这里插入图片描述

下载附件,使用stegsolve打开
查看管道
在这里插入图片描述在这里插入图片描述在这里插入图片描述

在这里插入图片描述发现是一个pk文件

点击save bin ,以.zip文件格式保存
在这里插入图片描述
解压后发现是一个没有后缀的文件,使用winhex打开
在观察文件时发现一个非常类似于flag的字符串
上传后发现确实是flag
其实从图片内容就应该知道这里其实是可以直接搜索关键字ctf,就可以找到该flag的位置
在这里插入图片描述

Morse编码

在这里插入图片描述
在这里插入图片描述一开始我以为这就结束了,但是提交flag的时候提示flag错误。我有查阅了一些转换的网站,发现
在这里插入图片描述正常情况的格式应该就是flag{}形式,但是给出在摩丝密码中{}是没有编码的,并且上图多出来的摩丝码也是没有英文参考的
但是我尝试了很多种格式上传都不成功
后来我想起来中午也是有摩尔斯编码的,激动的赶紧去查看了先,发现{}两个符号的中文摩丝编码正是题目中所给的摩丝码
在这里插入图片描述
在这里插入图片描述

但这只是证实了格式中确实有{},到底最后的答案是什么还是得一个一个去尝试
格式一:
在这里插入图片描述

错误
格式二:
在这里插入图片描述
错误
格式三:
在这里插入图片描述
错误
tmd,什么鬼玩意,烦死个人,这么多格式我哪知道要排成什么格式
flag{ILOVEYOU}.猜了老半天了,烦死个人

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一名无聊的网友

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值