第十周CTF解答
第十周write-up解題答案及過程
隱寫誒
直接用WinRAR查看就能看到其flag{0ca175b9c0f726a831d895e269332461 }
第一題
將后綴名改為 rar ,發(fā)現(xiàn)壓縮包內(nèi)存在 key.txt 的文件,對(duì)壓縮文件進(jìn)行解壓時(shí)提示存在密碼,嘗試使用修復(fù),得到 key.txt ,打開后獲取flag SimCTF{hello simplexue}
第二題
使用WinRAR password ublocks爆破,爆破了一整天系統(tǒng)都崩了,還是沒有破出來....
之后學(xué)長說其實(shí)密碼很簡單,不用想太復(fù)雜,于是只嘗試數(shù)字密碼,不到幾秒鐘解破出來了7969
第三題
用Adobe Audition打開看到音軌上出現(xiàn)-. 對(duì)照摩爾斯電碼表就可翻譯出MUZIKISG00D
第四題
用notepad++打開后發(fā)現(xiàn)缺少文件頭由于源文件中存在 a ,在前加入 GIF89 就行了,利用 Photoshop 將文件打開,利用時(shí)間軸對(duì)每幀圖片進(jìn)行查看,記錄下每一幀小黃人的位置可以獲得一組數(shù)字,對(duì)應(yīng)base64表進(jìn)行查表,將查表結(jié)果在base64解碼器進(jìn)行解碼。然而......
第五題
將明文.txt和密文.txt利用WinHex打開,得到兩個(gè)文件的16進(jìn)制,將兩組16進(jìn)制進(jìn)行異或后再將16進(jìn)制轉(zhuǎn)換為字符,然而.......
轉(zhuǎn)載于:https://www.cnblogs.com/xposed/p/7854267.html
總結(jié)
- 上一篇: ssh-add ssh-agent使用
- 下一篇: LeetCode 633 平方数之和