首页 > 其他 > 详细

BITCTF-MISC

时间:2019-12-10 00:21:58      阅读:91      评论:0      收藏:0      [点我收藏+]

MISC

以此笔记来记录本菜鸡做misc的历程

签到85

首先看题
技术分享图片
提示base85
打开kali,使用python的base64库来解码(内有base85解码)

(其实只要输python3即可
我还以为kali里没有python3 ,百度了一大圈如何安装python3......)

>>> s = 'W^7?+dv|3qV{dI`UvzI@V{~SH'
>>> import base64
>>> base64.b85decode(s)
b'flag{we1come_to_ctf}'

over~

凯撒十三世

基操,先看题~
技术分享图片
原字符:
ebdgc697g95w3
解密十三次得:(凯撒十三)
13:roqtp697t95j3
提交后发现不正确
再读题,键盘
将roqtp697t95j3在键盘上向下移一位得:
flag:yougotme
over~
用到的解密工具在:https://www.ctftools.com/down/

easy_misc1

老规矩,看题~
技术分享图片
给了一个图片
技术分享图片
可以看到 它的长宽是不同的
猜想可能下面隐藏着flag
打开010
找到长、宽 如图
技术分享图片
将它们修改成一样的值(都修改成大的值)
技术分享图片
保存后 果然图片下面多了一行字
技术分享图片
得到flag: png_1s_interesting
(这里要注意是1s,不是ls。。。)

stegsolve

BITCTF-MISC

原文:https://www.cnblogs.com/Zzhanp/p/12013954.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!