can_has_stdio?
通过brainfuck在线工具打开即可
http://esoteric.sange.fi/brainfuck/impl/interp/i.html
Erik-Baleog-and-Olaf
file发现是png格式,根据图片名字联想到使用Stegsolve工具
使用ps进行补全,扫描二维码得到flag
flag{#justdiffit}
hit-the-core
用010editor打开,发现关键字符串
然后我们发现大写的XCTF每个字母之间只隔了四个字母,使用python提取一下,得到flag。
num='cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}'
flag = ''
for i in range(3,len(num),5):
flag += num[i]
print(flag)
快乐游戏题
直接通关就可以了
提示:flag是固定的可以直接提交,UNCTF{c783910550de39816d1de0f103b0ae32}
glance-50
用在线网站直接拼接
https://tu.sioe.cn/gj/fenjie/
TWCTF{Bliss by Charles O'Rear}
4-1
先用010editor编辑图片,发现txt文件,直接把后缀修改成zip把文件压缩出来
解压后txt中提示flag在day2.png中,猜想是盲水印
安装环境
sudo pip install matplo