码迷,mamicode.com
首页 > 其他好文 > 详细

第十周CTF解答

时间:2017-11-18 11:10:44      阅读:201      评论:0      收藏:0      [点我收藏+]

标签:进制   分享   利用   down   ctf   base   pad   hex   后缀   

第十周write-up解题答案及过程

隐写诶

直接用WinRAR查看就能看到其flag{0ca175b9c0f726a831d895e269332461 }
技术分享图片
技术分享图片

第一题

将后缀名改为 rar ,发现压缩包内存在 key.txt 的文件,对压缩文件进行解压时提示存在密码,尝试使用修复,得到 key.txt ,打开后获取flag SimCTF{hello simplexue}
技术分享图片

第二题

使用WinRAR password ublocks爆破,爆破了一整天系统都崩了,还是没有破出来....
技术分享图片

第三题

用Adobe Audition打开看到音轨上出现-. 对照摩尔斯电码表就可翻译出MUZIKISG00D
技术分享图片
技术分享图片

第四题

用notepad++打开后发现缺少文件头由于源文件中存在 a ,在前加入 GIF89 就行了,利用 Photoshop 将文件打开,利用时间轴对每帧图片进行查看,记录下每一帧小黄人的位置可以获得一组数字,对应base64表进行查表,将查表结果在base64解码器进行解码。然而......
技术分享图片
技术分享图片
技术分享图片

第五题

将明文.txt和密文.txt利用WinHex打开,得到两个文件的16进制,将两组16进制进行异或后再将16进制转换为字符,然而.......
技术分享图片

技术分享图片

技术分享图片

技术分享图片

技术分享图片

第十周CTF解答

标签:进制   分享   利用   down   ctf   base   pad   hex   后缀   

原文地址:http://www.cnblogs.com/xposed/p/7854267.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!