解题wp

  1. “百度一下你就知道”解题wp根据提示换成实验室网站ip进入解题wp找到flag
  2. “在?签个到?”解题wp直接点开看到falg
  3. “圣堂刺客” 下载文件开始用notepad打开没有发现有用的东西然后查看详细信息发现flag解题wp
  4. “奥利安娜的QQ号“ 直接根据提示写c语言找到奥丽安娜的qq号
    #include<stdio.h>
    int main()
    {
    int a,s,d,f,g,h,j,k,l,z,x,c,v,b,n,m;
    for(a=10000;a<25000;a++)
    {
    s=a*4;
    d=a%10;
    f=(a/10)%10;
    g=(a/100)%10;
    h=(a/1000)%10;
    j=a/10000;
    k=s%10;
    l=(s/10)%10;
    z=(s/100)%10;
    x=(s/1000)%10;
    c=s/10000;
    //printf("%d “,c);
    if((dc)&&(fx)&&(gz)&&(hl)&&(j==k))
    {
    printf(”%d",s);
    break;
    }
    }
    }
    找到falg
  5. 多喝水解题wp下载后使用notepad打开发现一串带等号的字符猜测是base64加密
    百度base在线解密得到结果解题wp
  6. "帅帅帅“
    下载文件 火狐打开f12查看元素发现flag
    解题wp
  7. “单身狗” 下载文件发现是个二维码缺了个角 百度随便找个二维码补齐单身狗缺的那个角然后用支付宝扫描得出flag
    解题wp
  8. ”一个32岁学长的情书“解题wp
    以为提前看过关于base32,base64加密后的形式看到这串字符之后百度base32在线解密

解题wp得到flag

9.“这是个gif”
下载后发现打不开
因为之前在网上看到的过文件头不对的话就打不开那种类型的文件然后就用HxD打开修改文件头
然而并没有什么用
后来随便在网上下了一个gif用notepad打开网上下载的gif和这个gif对比发现了问题解题wp然后就在做题的那个文件最前面加上大写的GIF保存退出用Stegsolve.jar的动图分解功能找到flag解题wp

  1. "Easy_Misc"下载文件之后发现需要密码打开用AZPR**找到密码解题wp解压之后发现是个图片但是仔细看发现图片有点大解题wp于是就各种该文件后缀最后改成zip格式发现能打开 于是解压缩发现是个视频打开视频发现一个二维码解题wp和上一个一样补全二维码用支付宝扫码得到一个结果但是提交上去不正确
    解题wp猜测可能是一种加密于是开始各种在线解密解题wp终于找到答案
  2. List item

相关文章: