文章目录
1. this_is_flag
- 题目
- 思路
题目已给出flag - 知识点
无 - 工具
无 - 心得
按照格式提交flag
2. pdf
- 题目
- 思路
下载pdf附件,由题目得知“图下面”是解题关键,把pdf附件转换为word文档,将图移开得到图下的flag - 知识点
无 - 工具
pdf转换工具 - 心得
认真读题是关键
3. 如来十三掌
- 题目
- 思路
下载附件,得到文本,用与佛论禅平台解密,再结合题目中的如来十三掌得到rot13密码,解码后还是密文,于是再试试base64解码,最终得到flag - 知识点
rot13密码、base密码 - 工具
与佛论禅 - 心得
多种密码结合,对常见密码种类要有所了解
4. give_you_flag
-
题目
-
思路
附件gif图最后一帧有二维码出现,用WPS图片软件保存逐帧图像,找到二维码,并用PS工具补全完整的四个角落,手机扫描二维码得到flag -
知识点
无 -
工具
WPS图片、PS -
心得
认真看附件,留意细节
5. stegano
-
题目
-
思路
一开始用记事本打开附件发现一行文字包含flag字样,但用base解密不出来,就看到前面有“morse”、“text”,回到文本后复制整个文本到记事本研究,发现最下面有A、B字样重复出现,将A、B替换为.和-,利用摩斯密码解出flag -
知识点
摩斯密码 -
工具
无 -
心得
特殊字段的密文格式
6. 坚持60s
- 题目
- 思路
附件为jar文件,这题确实一开始没有思路,只好作弊上网查了下,发现可以反编译,最后拿到密文用base解码就可以得到flag - 知识点
反编译 - 工具
jd-gui - 心得
反编译是将可执行的(准备运行的)程序代码(也称为目标代码)转换为某种形式的高级编程语言,使其具有更易读的格式。反编译是一种逆向工程,它的作用与编译器的作用相反。
7. gif
- 题目
- 思路
下载附件得到一个压缩包,打开压缩包得到两个文件夹,打开gif文件夹,发现白图、黑图依序排列,联想到计算机系统的01二进制,于是将白图、黑图转换为01的格式再用二进制转字符得到flag - 知识点
二进制转字符 - 工具
无 - 心得
思维要活跃,能想到二进制
8. 掀桌子
- 题目
- 思路
本题没有附件,只有题目的密文,因为只有0-9、a-f的字符构成猜测为十六进制字符串,遂将其两两为一组转换为十进制,再将十进制转换为ascii码得到flag - 知识点
进制间转换、ascii码 - 工具
Intellij IDEA - 心得
这题可以用java实现进制间转换
9. ext3
- 题目
- 思路
题目提示linux系统,由于不想开虚拟机,所以借鉴了别人的优秀解法,仅供参考 - 知识点
Linux系统 - 工具
Linux系统 - 心得
不要太懒了(是的就是我)
10. SimpleRAR
- 题目
- 思路
得到一个压缩包,解压后发现里面的图片已损坏,用010editor打开附件,根据RAR编码格式将7A改成74保存并解压,得到空白的图片,用WPS图片打开并保存所有帧,再用stegsolve解除图像隐写,得到二维码残像,用PS整合扫描得到flag - 知识点
RAR编码格式 - 工具
010editor、WPS图片、stegsolve、PS - 心得
涉及到工具的利用和压缩文件的修复
11. base64stego
- 题目
- 思路
附件为压缩包,解压压缩包时需要解压密码,然后就卡在这里了。后来上网查找解题方法,发现是伪加密,解压后得到文本文件,结合题目用base解码,从内容得到关于隐写术的介绍,首先判断每行数据的可隐写位数,然后将可隐写的每行最后一个字符根据base64码表,对应到相应的值,接着转为二进制,根据可隐写位数截取相应的位数,然后拼接这些隐写位,最后从左到右每8位一组截取二进制,分别将其转为十进制并对应ASCII码表,打印出相应的字符即可得到flag - 知识点
Zip压缩包伪加密、base隐写原理:
1、base64加密后结尾无“=”号的无隐写位。
2、base64加密后结尾有1个“=”号的有2位隐写位。
3、base64加密后结尾有2个“=”号的有4位隐写位。 - 工具
360压缩 - 心得
可以用java简化解密过程
12. 功夫再高也怕菜刀
- 题目
- 思路
用记事本打开文件,发现文件列表,修改文件后缀名为7z,解压需要密码。根据文件的原本后缀名,用wireshark打开,之后就是一堆包,思路断了,于是又去参考了别人的优秀答案,仅供参考 - 知识点
各类文件文件头标志 - 工具
7zip、wireshark - 心得