第十周CTF解答
第十周write-up解題答案及過程
隱寫誒
直接用WinRAR查看就能看到其flag{0ca175b9c0f726a831d895e269332461 }
第一題
將后綴名改為 rar ,發現壓縮包內存在 key.txt 的文件,對壓縮文件進行解壓時提示存在密碼,嘗試使用修復,得到 key.txt ,打開后獲取flag SimCTF{hello simplexue}
第二題
使用WinRAR password ublocks爆破,爆破了一整天系統都崩了,還是沒有破出來....
之后學長說其實密碼很簡單,不用想太復雜,于是只嘗試數字密碼,不到幾秒鐘解破出來了7969
第三題
用Adobe Audition打開看到音軌上出現-. 對照摩爾斯電碼表就可翻譯出MUZIKISG00D
第四題
用notepad++打開后發現缺少文件頭由于源文件中存在 a ,在前加入 GIF89 就行了,利用 Photoshop 將文件打開,利用時間軸對每幀圖片進行查看,記錄下每一幀小黃人的位置可以獲得一組數字,對應base64表進行查表,將查表結果在base64解碼器進行解碼。然而......
第五題
將明文.txt和密文.txt利用WinHex打開,得到兩個文件的16進制,將兩組16進制進行異或后再將16進制轉換為字符,然而.......
轉載于:https://www.cnblogs.com/xposed/p/7854267.html
總結
- 上一篇: ssh-add ssh-agent使用
- 下一篇: LeetCode 633 平方数之和