首页 > 其他 > 详细

CTF论剑厂MISC(1)

时间:2020-09-16 21:06:52      阅读:79      评论:0      收藏:0      [点我收藏+]

1.头像

技术分享图片

 

 使用winhex打开

技术分享图片

 

 使用base64解密得llovethegirl

再使用MD5 32位加密

技术分享图片

 

 即可得到答案

2.签到

技术分享图片

 

 直接输入即可

3.0和1的故事

 技术分享图片

 

 直接一直解压只会得到一个txt,打开

技术分享图片

 

 推测可能隐藏了,使用winhex打开试试

技术分享图片

 

 将09换为1  20换为0即可

s="0920200920092009092009200920090920200920200909092020200909092009200920090909092020202009090920090909090909202020202020"
s=s.replace("09","1")
s=s.replace("20","0")
#print(s)
tmp="0b"+s
#ans=int(s,2)
ans=hex(int(tmp,2))
print(ans)

--->0x4ad5938eaf0efc0

flag{4ad5938eaf0efc0}为所求

并不需要将16进制化为字符串,因为是乱码。

4.这个人真的很高

技术分享图片

 

使用文winhex打开

技术分享图片

 

 最后有一些字符

又题目"很高"(加上看了题解),尝试修改高度,修改为更高

利用winhex修改高度的方法:

1.查看图片高度:

技术分享图片

 

 640转为16进制-->0x280

我们想让他高度提升为800,800的16进制 0x320

2.在winhex之中打开图片

技术分享图片

 

 找到

技术分享图片

 

 替换为0320

技术分享图片

 

 保存图片即可

技术分享图片

 所以flag为ffoEliuaanrsgDey{aabI11us11ts1yy0}?当然不对,在网上查找后发现可能是栅栏加密算法

开始一直得不到flag{...}形式的东西,在资料的帮助下, 可能使用了多次栅栏解密

技术分享图片

 

 "f","l","a","g"间隔均相等,再使用一次栅栏解密

技术分享图片

 

 得到结果!

 

CTF论剑厂MISC(1)

原文:https://www.cnblogs.com/caishunzhe/p/13677060.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!