摘要:
题目 下载附件解压得到字符串: synt{5pq1004q-86n5-46q8-o720-oro5on0417r1} 分析 字符串里除去标志大括号,剩下的包括小写字母、数字和“-”符号。 字符串的形式和传统 flag 的形式很像但细看根本不是一个样,合理猜测“{”前的四个字母对应“flag”,打开 阅读全文
摘要:
题目 下载附件解压缩得到 txt 文件,打开是一串字符: %66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d 分析 每 3 位字符均以“%”开头,是 URL 编码的特征,结合标题猜测为 URL 编码。 用 HackBar 解码得到 Flag。 Flag flag{and 阅读全文
摘要:
题目 下载附件解压缩得到 txt 文件,打开是一串字符: e00cf25ad42683b3df678c61f42c6bda 分析 题目是 MD5 那就用 MD5 解密试试。 在线解密即得 Flag,包上“flag{}”提交。 Flag flag{admin1} 参考 MD5 在线解密 阅读全文
摘要:
题目 下面的字符串解密后便能获得 flag: ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 注意:得到的 flag 请包上 flag{} 提交 分析 字符串有 40 位,包含大写字母、小写字母、数字和末尾的“=”,猜测为 Base64 编码。 base32 的编码 阅读全文