GKCTF&DASCTF应急挑战杯

web太难,一道也没做出来,55555!

签到

追踪http流找到QER1=cat+%2Ff14g%7Cbase64
将底下的十六进制换成ascii字符集显示,base64解码一次,倒序一次,再base64解码得到flag的双写,去掉重复的之后提交
flag{Welc0me_GkC4F_m1siCCCCCC!}

你知道apng吗

使用VDubAPNGMod打开,逐张检查,发现四个二维码
第一个使用Office Lens直接提取
第二个降低亮度
第三四个正常扫描
得到的flag拼在一起

银杏岛の奇妙冒险

昵称123 进游戏

箱子里有本start的书

打开有个坐标 255 71 -41(书里写的是255 -41 71)

旁边的日记里记着x 坐标是386

出门接到misc奶奶的任务打到web狗

直接指令 /tp 255 71 -41

打死掉了第二本书

接着 /tp 291 67 -95 打死谜语人

/tp 324 79 -190 打死re

/tp 362 69 -144 打死pwn神

集齐四本书得到flag

GKCTF{w3lc0me_t0_9kctf_2021_Check_1n}

posted @ 2023-01-08 23:08  seizer-zyx  阅读(58)  评论(0编辑  收藏  举报