密码签到
找到网上在线base解码base64 解码一次base32 解码一次
佛曰
网上在线佛曰解码
嗷呜
这题很有意思,出题者卡了一个markdown语法的bug 特性从兽音译者可以看到加密用去四个字符是:汪嗷呜~刚好题目中~字符貌似是在markdown语法下写的,变成了删除线的形式,只要恢复再拿去解密就好了呜嗷嗷嗷嗷呜啊呜呜啊呜嗷呜呜呜嗷嗷啊嗷啊呜嗷呜啊嗷呜呜嗷嗷啊嗷嗷嗷呜啊呜呜呜嗷呜呜嗷呜啊嗷啊呜嗷呜呜啊嗷呜嗷啊~呜呜啊嗷嗷嗷呜啊呜嗷嗷啊~呜嗷嗷嗷嗷呜啊呜呜啊呜嗷呜呜~呜嗷嗷啊嗷啊呜嗷呜~啊~嗷~呜呜嗷嗷啊嗷嗷嗷呜啊呜呜~呜嗷呜呜~嗷~呜啊嗷啊呜嗷呜呜啊嗷呜嗷啊~呜呜啊嗷嗷嗷呜啊呜嗷嗷啊
某种加密
一眼凯撒加密网上在线破译
emoji
表情加密,在线找工具破译
easy rsa
看rsa提供的条件写脚本运行脚本在线把hex转换成str
签到
不会吧,不会真的连签到都要wp吧
兔兔把flag藏起来了
图片隐写,010打开改长宽
!
看到改后的图片有pass尝试把图片改成zip格式用图中密码解压并打开文档看到隐藏文字,但不能直接复制识图提取文字再稍作修改即得flag
easy_php
审题,构造一个num值为4476但不为十进制
头疼
f12 查看源码审题,去观察http请求标头找到flag
好玩的贪吃蛇
f12,发现游戏开始会向getscore.php发出请求直接向该url提交请求请求30次
easy_bypass
御剑后台扫一下就出来的,图就不放了key1要和去掉左右无关字符的person变量相同key2要绕过504和504504的计数法key3要和pass3一样于是构造如图
easy_rs
简单的从ida打开然后查找flag字符串从图像中提取字符就得到flag
低头
键盘密码,看密文包着哪个键就好了,解出CTF
easy_zip
爆破一下就能解出,关键是字典要用好):):):
baby_sql
用sqlmap扫一下
0和1的故事
打开后是一串二进制数据,丢进在线破解网站
暴力一点
写着doc,加上docx后缀打开需要密码,那就丢到网上爆破得到密码,输进去看看既然提示在图片下面,就把图片挪开
include
打开网页,查看源码,f12准备post伪协议绕过把base64解密获取flag
登陆一下
打开网页,是个弱口令登录放进burp里面爆破得到密码后输进去看看
芥是啥
打开后是一堆东北话,找到网上关于东北话编程的教程去学习,然后把东北话变回python(在图里面我尝试性的添加了几个输出以更直观的发现程序的规律)通过代码分析发现是隔5个字废话有一个‘那啥’通过阅读不难得出明文是:斌斌说你太菜啦
不只是base64
是base64隐写在网上找到破解隐写相关代码照抄然后运行
ifconfig
题目是一个应该在本地运行的指令f12看源码,没有什么,输入ifconfig会回显网络配置,盲猜是直接能运行系统命令,输入cat ifconfig.php,果然于是就相当于在自己系统里找东西,输find / -name "flag"打开相应的文件