摘要: 菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机 附件1 下载下来发现有104张黑白图片,想到二进制,将这104张图片的二进制拼成一个串,然后转换成字符串,得到flag: flag{FuN_giF} 阅读全文
posted @ 2020-10-17 15:54 hktk1643 阅读(132) 评论(0) 推荐(0) 编辑
摘要: 菜狗发现最近菜猫不爱理他,反而迷上了菜鸡 附件1 下载下来发现是个jar,用jd-gui将其打开,得到flag{RGFqaURhbGlfSmlud2FuQ2hpamk=} base64解密后得到flag: flag{DajiDali_JinwanChiji} 阅读全文
posted @ 2020-10-17 15:41 hktk1643 阅读(97) 评论(0) 推荐(0) 编辑
摘要: 菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包 附件1 下下来发现是一个gif动画,观察发现里面有一个一闪而过的二维码 用Stegsolve将那一帧拆出来,发现是个缺少定位点的二维码 用ps等软件将定位点(上网随便找一个)补上,扫码得到flag: flag{e7d478cf6b915f50ab12 阅读全文
posted @ 2020-10-17 15:31 hktk1643 阅读(127) 评论(0) 推荐(0) 编辑
摘要: 菜猫给了菜狗一张图,说图下面什么都没有 附件1 根据题目的意思,图片下方应该藏有flag 将pdf转换为word,移动图片,在图片下方得到flag: flag{security_through_obscurity} 阅读全文
posted @ 2020-10-17 15:11 hktk1643 阅读(97) 评论(0) 推荐(0) 编辑
摘要: Most flags are in the form flag{xxx}, for example:flag{th1s_!s_a_d4m0_4la9} 就是让你了解一下flag的一般格式,题面中得到flag: flag{th1s_!s_a_d4m0_4la9} 阅读全文
posted @ 2020-10-17 14:59 hktk1643 阅读(390) 评论(0) 推荐(0) 编辑
摘要: 给你握手包,flag是Flag_is_here这个AP的密码,自己看着办吧。 提交格式:flag{WIFI密码} wifi.cap.d4e4d22bc8fe925bf0ccb9382056ce8e 用kali自带的aircrack-ng破解密码,得到flag: flag{11223344} 阅读全文
posted @ 2020-10-17 14:53 hktk1643 阅读(360) 评论(0) 推荐(0) 编辑
摘要: 已知将一个flag以一种加密形式为使用密钥进行加密,使用密钥WELCOMETOCFF加密后密文为 000000000000000000000000000000000000000000000000000101110000110001000000101000000001 请分析出flag。Flag为12 阅读全文
posted @ 2020-10-17 14:41 hktk1643 阅读(718) 评论(0) 推荐(0) 编辑
摘要: 请选手观察以下密文并转换成flag形式 ..-. .-.. .- --. ..... .. .. . .. -.. -.... -.... ..... ...-- .. --... -.. . -.. .- . ...-- . .. . .. -... --... --... --... -.... 阅读全文
posted @ 2020-10-17 14:28 hktk1643 阅读(111) 评论(0) 推荐(0) 编辑
摘要: nit yqmg mqrqn bxw mtjtm nq rqni fiklvbxu mqrqnl xwg dvmnzxu lqjnyxmt xatwnl, rzn nit uxnntm xmt zlzxuuk mtjtmmtg nq xl rqnl. nitmt vl wq bqwltwlzl qw 阅读全文
posted @ 2020-10-17 14:25 hktk1643 阅读(132) 评论(0) 推荐(0) 编辑
摘要: 作为一个黑客,怎么能不会使用shellcode? 这里给你一段shellcode,你能正确使用并最后得到flag吗? shellcode.06f28b9c8f53b0e86572dbc9ed3346bc 用shellcodeexec跑一下,得到flag: PCTF{Begin_4_good_pwnn 阅读全文
posted @ 2020-10-17 14:18 hktk1643 阅读(396) 评论(0) 推荐(0) 编辑