标签:进制 分享 利用 down ctf base pad hex 后缀
直接用WinRAR查看就能看到其flag{0ca175b9c0f726a831d895e269332461 }
将后缀名改为 rar ,发现压缩包内存在 key.txt 的文件,对压缩文件进行解压时提示存在密码,尝试使用修复,得到 key.txt ,打开后获取flag SimCTF{hello simplexue}
使用WinRAR password ublocks爆破,爆破了一整天系统都崩了,还是没有破出来....
用Adobe Audition打开看到音轨上出现-. 对照摩尔斯电码表就可翻译出MUZIKISG00D
用notepad++打开后发现缺少文件头由于源文件中存在 a ,在前加入 GIF89 就行了,利用 Photoshop 将文件打开,利用时间轴对每帧图片进行查看,记录下每一帧小黄人的位置可以获得一组数字,对应base64表进行查表,将查表结果在base64解码器进行解码。然而......
将明文.txt和密文.txt利用WinHex打开,得到两个文件的16进制,将两组16进制进行异或后再将16进制转换为字符,然而.......
标签:进制 分享 利用 down ctf base pad hex 后缀
原文地址:http://www.cnblogs.com/xposed/p/7854267.html