12 2023 档案
摘要:黑客帝国 脚本将16进制转为二进制流转存为flag.rar import binascii hex_data='txt文件中16进制数据' out=open('flag.rar','wb') out.write(binascii.unhexlify(hex_data)) out.close() 运行
阅读全文
摘要:Test flag, please ignore 文件一打开就是这个,有关十六进制这方面,搜索在线工具:十六进制转换字符串 就得到了flag{hello_world} 签个到吧 下载好文件后竟然打不开,用010打开,发现文件头是Rar,改文件类型为Rar,就有一个txt文件 Html字符实体 一打开
阅读全文
摘要:菜刀666 解压出一个666666.pcapng的文件,我们拖进wireshark 因为是菜刀吗?一般都是post连接,于是我们过滤post数据 http.request.method==POST 然后分析流量,当我们分析到流7时,发现了base64编码,解码一看是上传的图片的地址 [BJDCTF2
阅读全文
摘要:我喜欢吃培根 根据题目提示应该是用培根解密工具 flag{DELICIOUS} 滴滴滴 用莫斯在线解密工具就ok了 flag{e71ca5cd-7db9-4ba3-9383-1af867881f07} 猪圈密码 用010打开,将文件后缀名改为rar,可以得到一张图片 flag{the quick b
阅读全文
摘要:杂项签到 用winhex打开 ctfshow{a62b0b55682d81f7f652b26147c49040} 损坏的压缩包 用010打开发现是个PNG,该文件名称为png 谜之栅栏 用010中的工具进行比较 cfhwfaab2cb4af5a5820} tso{06071f997b5bdd1a 题
阅读全文
摘要:面具下的flag 用binwalk打开,发现有个加密文件,是伪加密的,用7z打开 有两个文件,分别打开,用在线工具brainfuck Ook!解密 flag{N7F5_AD5_i5_funny!} 被劫持的神秘礼物 用wireshark打开,过滤http包 貌似是用户账号和密码,放入MD5中加密,f
阅读全文
摘要:这是什么 用记事本打开,发现有大量的()[]+!符号大量组成,用在线工具就ok了 flag{a0448fd730b62c13ca80200c4529daa2} [NCTF2019]Keyboard 题目提示了是一个键盘密码,所以将字母对应键盘上的数字在九键上去找对应的字母,字母重复次数就是九键中对应
阅读全文
摘要:镜子里的世界 用StegSolve打开,并保存文件命名为1,点save in,再次打开文件就可以看见flag了 ningen 用binwalk分离,可以得到一个压缩包,需要我们输入密码,用工具ARCHPR暴力破解得到密码:8368,即得flag 爱因斯坦 用winhex打开,拖到文件尾部可以看见是一
阅读全文
摘要:Unencode 题目提示的很明确了,用Unencode在线工具解码 [AFCTF2018]Morse 一看是摩斯密码,用在线工具,解密为:61666374667B317327745F73305F333435797D放进去不对,将字母改为小写也不对。观察猜测是十六进制转换之类的,在用十六进制转字符在
阅读全文
摘要:Alice与Bob 根据提示:分解素数,小前大后 根据题目提示用MD5进行加密 大地的密码武器 之间点开文件是点不开的,要在文件后面加一个.zip 再次打开时就有两个文件 可以看到偏移量是13的时候,好像是我们想要的东西,然后将密文里面的ComeChina做偏移量为13的偏移:然后如果超出z,减26
阅读全文