解题wp
- “百度一下你就知道”
根据提示换成实验室网站ip进入
找到flag
- “在?签个到?”
直接点开看到falg
- “圣堂刺客” 下载文件开始用notepad打开没有发现有用的东西然后查看详细信息发现flag
- “奥利安娜的QQ号“ 直接根据提示写c语言找到奥丽安娜的qq号
#include<stdio.h>
int main()
{
int a,s,d,f,g,h,j,k,l,z,x,c,v,b,n,m;
for(a=10000;a<25000;a++)
{
s=a*4;
d=a%10;
f=(a/10)%10;
g=(a/100)%10;
h=(a/1000)%10;
j=a/10000;
k=s%10;
l=(s/10)%10;
z=(s/100)%10;
x=(s/1000)%10;
c=s/10000;
//printf("%d “,c);
if((dc)&&(fx)&&(gz)&&(hl)&&(j==k))
{
printf(”%d",s);
break;
}
}
}
找到falg - 多喝水
下载后使用notepad打开发现一串带等号的字符猜测是base64加密
百度base在线解密得到结果 - "帅帅帅“
下载文件 火狐打开f12查看元素发现flag - “单身狗” 下载文件发现是个二维码缺了个角 百度随便找个二维码补齐单身狗缺的那个角然后用支付宝扫描得出flag
- ”一个32岁学长的情书“
以为提前看过关于base32,base64加密后的形式看到这串字符之后百度base32在线解密
得到flag
9.“这是个gif”
下载后发现打不开
因为之前在网上看到的过文件头不对的话就打不开那种类型的文件然后就用HxD打开修改文件头
然而并没有什么用
后来随便在网上下了一个gif用notepad打开网上下载的gif和这个gif对比发现了问题然后就在做题的那个文件最前面加上大写的GIF保存退出用Stegsolve.jar的动图分解功能找到flag
- "Easy_Misc"下载文件之后发现需要密码打开用AZPR**找到密码
解压之后发现是个图片但是仔细看发现图片有点大
于是就各种该文件后缀最后改成zip格式发现能打开 于是解压缩发现是个视频打开视频发现一个二维码
和上一个一样补全二维码用支付宝扫码得到一个结果但是提交上去不正确
猜测可能是一种加密于是开始各种在线解密
终于找到答案
- List item