wp
misc
1.outguess
打开文件,有用的只有 mmm.jpg,发现备注解码
再根据提示用outguess
2.谁赢了比赛
得到一张图片,在binwalk分离,需要暴力破解
打开为gif动图,在逐帧分析,在310帧有flag,保存在查看图片隐写,发现二维码,
在扫描
3.find me
是一张图片,查看属性,有盲文,解密

4.ko
打开是ook编码,
直接解密
5.gakki
为一张图片,binwalk分离,得到rar压缩包,要暴力破解
得到大量无特征、无规律字符,要用字频统计,在跑脚本
6.ezmisc
在010editor打开,发现crc校验有误,修改图片高度
保存
7.caeser
给了一串caeser编码,直接解密
第二个是正确flag
8.伟大的侦探
给了压缩包密码,但要去得到这个编码,要EBCDIC编码查看

解开压缩包,发现是《福尔摩斯探案集》里面跳舞的小人密码,去网上查密码表,经对照为iloveholmesandwllm
9.低个头
根据提示看键盘,得到 flag{CTF}
10.single dog
为一张图片,经过binwalk分离,得到zip文件,内容是颜文字,解密得到flag{happy double eleven}
crypto
1.有个有密码的压缩包,告诉了为伪加密,
在保存,打开得到p,q,c,利用脚本
flag{n0w_y0u_see_RSA}
2.keyboard
根据提示在看题目,是九键键盘,重复次数就是某个按键的第几个字母
flag{mobilephone}
3.SameMod
看题目就可以猜到是RSA中的共模攻击,通过跑脚本
flag{whenwethinkitispossible}
4.浪里淘沙
根据提示与文件中有许多重复的单词,猜测是字频统计,通过脚本,
flag{weshouldlearnthecrypto}
5.crypto2
题目是jsfuck编码,直接解码
6.crypto4
用工具rsatool就行,注意e是16进制,而p,q是10进制
7.crypto6
题目给了一串rabbit编码,解码
8.crypto7
打开是ook编码,解码
9.crypto8
得到为brainfuck编码,解码
10.crypto
打开为 quoted-printable编码,用一个等号‘=’后跟随两个十六进制数字表示

浙公网安备 33010602011771号