XCTF练习题---MISC---base÷64】的更多相关文章

XCTF练习题---MISC---3-11 flag:FLAG{LSB_i5_SO_EASY} 解题思路: 1.观察题目,下载附件 2.下载后是一张图片,根据习惯直接Stegsolve打开查看 3.通过各种方法没有找到任何答案,判断可能是RGB或LSB图片隐写,按照习惯进行设置,发现是一个压缩包格式文件 4.转换为压缩包格式,发现其中有flag值,可是Windows提取不出来,直接上Kali打开 5.拿到这么多值,一看结尾是=号,判断是base64,尝试一下base64解码.发现开头有点东西,p…
XCTF练习题---MISC---Ditf flag:flag{Oz_4nd_Hir0_lov3_For3ver} 解题步骤: 1.观察题目,下载附件 2.这道题是安恒办的一场比赛题目,下载附件以后是一张小姐姐图片,感觉图片有点大,直接上kali一顿分析,binwalk发现有压缩包 3.改为压缩包格式,发现有一个流量包,但是已经加密,所以密码还是在图片里,经过以往的经验,改图片高度就完事了,把4C改成FF,保存 4.改好保存的图片果然带出来了密码,把数据包提取到桌面上,准备使用Wireshark…
XCTF练习题---MISC---ext3 flag:flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj} 解题步骤: 1.下载附件,观察题目,发现题目跟Linux有关,我们换个方法做 2.下载附件以后发现是一个文件,不清楚格式,直接动用winhex查看一下flag,列出来所有的flag 3.随便找找,直接发现flag文件的位置了 4.尝试使用360压缩打开该文件,查找一下这个目录位置 5.找到flag文件了,打开发现是base64加密,直接在线网站进行转换 6.提交答案…
XCTF练习题---CRYPTO---告诉你个秘密 flag:TONGYUAN 步骤解读: 1.观察题目,下载附件 2.打开附件,内容好像有点像十六进制,先进行一下十六进制转换,得到一串字符 网址:http://www.bejson.com/convert/ox2str/ 3.得到的字符串尝试一下base64解密,得出另一串字符 网址:https://base64.supfree.net/ 4.感觉没有任何规律(这道题挺累人的),观察键盘,发现没个字都是被包围的,总结出被包围的字都是什么 5.得…
XCTF练习题---MISC---base÷64 flag:flag{E33B7FD8A3B841CA9699EDDBA24B60AA} 解题步骤: 1.观察题目,下载附件 2.打开附件,观察内容和题目,简单的想就是个base64加密嘛,那就解密试试咯 3.这是乱码哦,看不懂撒,再看看题目,64÷4=16进制,那试试16进制字符转换? 4.得出答案,提交ok…
XCTF练习题---MISC---坚持60S flag:flag{DajiDali_JinwanChiji} 解题步骤: 1.观察题目,下载附件,是一个java文件 2.打开玩了一会,真鸡儿难,试着反编译一下看看,使用jd-gui看看 3.本人不是学java的,所以看不太懂写的什么东西,不管这些,看看在内容里有没有猫腻,果不其然发现端倪 4.试着提交一下,发现答案错误,观察flag值,尾巴有个=,可能是base64加密,解密试试,获取答案 网址:http://tool.chinaz.com/To…
XCTF练习题---MISC---如来十三掌 flag:flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab} 解题步骤: 1.观察题目,下载附件进行查看 2.打开附件,压根看不懂,可以很佛系,那我们选择看看能不能破解,我觉得这是一种密文 3.上网查一下,果然有这个解密,进行一下与佛论禅,得出一串答案 网址:http://www.keyfc.net/bbs/tools/tudoucode.aspx 4.根据题目提示,如来十三掌,突然想到rot13解密,于是进行一下解密尝试…
XCTF练习题---CRYPTO---混合编码解析 flag:cyberpeace{welcometoattackanddefenceworld} 解题步骤: 1.观察题目,下载附件进行查看 2.看到题目提示,打开附件,观察到结尾两个=号,确定是BASE64加密,使用BASE64进行解密 3.解码出来观察,确定是unicode编码,这好像是个连环套啊,使用Unicode编码进行解码,观察内容,大胆尝试BASE64解密. 4.解密出来的明文更明显了,典型的ASCII码,还贴心的用斜杠标出来了,进行…
XCTF练习题-WEB-webshell 解题步骤: 1.观察题目,打开场景 2.根据题目提示,这道题很有可能是获取webshell,再看描述,一句话,基本确认了,观察一下页面,一句话内容,密码为shell 3.不客气了,直接上蚁剑 4.点击添加,双击打开查看,果然有flag,双击查看 5.提交答案,完成…
XCTF练习题---MISC---hong flag:BCTF{cute&fat_cats_does_not_like_drinking} 解题步骤: 1.观察题目,下载附件 2.下载文件后发现是一个.mp3的音乐文件,打开无法运行,放在Winhex和Audacity中并找不到有价值的信息,直接上Kali的binwalk 3.经过文件分析发现存在两个Jpeg的图片格式文件,既然如此开始进行拆分,使用命令foremost进行拆分 4.打开生成的文件夹,其中有一个jpg文件夹,里面有两张图片 5.经…