misc( 7 )
面具下的flag
用binwalk打开,发现有个加密文件,是伪加密的,用7z打开
有两个文件,分别打开,用在线工具brainfuck Ook!解密
flag{N7F5_AD5_i5_funny!}
被劫持的神秘礼物
用wireshark打开,过滤http包
貌似是用户账号和密码,放入MD5中加密,flag即为32的加密
flag{1d240aafe21a86afc11f38a45b541a49}
[BJDCTF2020]认真你就输了
用binwalk分离得到一个文件将10.xls改为.zip,打开xl,然后再打开chars,就可以看见一个flag.txt文件
flag{M9eVfi2Pcs#}
[BJDCTF2020]藏藏藏
用foremost打开得到文件,解压文件
发现在Kali中无法打开文件,就拖到桌面上结果是个二维码,一扫就得到了flag
flag{you are the best!}
刷新过的图片
然后直接拖到kali里 利用工具 —— F5-steganography
默认将解密出来的内容放置在一个txt文件中,我打开后发现是个zip,(文件头是50 4B 03 04),于是改成.zip,解压发现有密码。用hxd打开后发现是伪加密,修改之后再解压就可以得到flag.txt
[GXYCTF2019]佛系青年
图片没什么信息,既然压缩包加密的,优先考虑伪加密
把09改成全0,保存并解压,打开fo.txt
佛曰加密,复制到在线解密
flag{w0_fo_ci_Be1}
[BJDCTF2020]你猜我是个啥
直接解压不行,用010打开发现PNG开头,改为形式png,发现有二维码扫不行,再次用010打开,找到flag
flag{i_am_fl@g}
snake
用foremost分离得到文件
要用到base64在线工具,
结果也不是flag
百度一下,可以知道答案是anaconda
我们现在仍然不知道cipher中的密文是用何种方式加密的,看见题目名称为snake就抱着试一试的心态搜索了一下与蛇有关的对称加密算法,还真让我搜出来了,可以知道加密算法就是Serpent加密算法
flag{who_knew_serpent_cipher_existed}
[BJDCTF2020]鸡你太美
使用winhex打开这两张gif的图,第二张图片少了gif的文件头
右键–>编辑–>粘粘0字节插入4个字节的长度,然后修改成gif的文件头:47 49 46 38即可
flag{zhi_yin_you_are_beautiful}
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理