一、来看一下flag格式

i春秋CTF-Basic( 1~10Writeup)
直接将题目中flag提交即可

二、看我回旋13踢

i春秋CTF-Basic( 1~10Writeup)
根据题目,联想到ROT13,进入这个网址解码(https://www.qqxiuzi.cn/bianma/ROT5-13-18-47.php)
i春秋CTF-Basic( 1~10Writeup)
i春秋CTF-Basic( 1~10Writeup)

三、Base64

根据题意,题目中密文可以用base64解码
i春秋CTF-Basic( 1~10Writeup)
进入此网站进行base64解码
(http://ctf.ssleye.com/base64.html)
但是解码过程中发现解码失败
i春秋CTF-Basic( 1~10Writeup)
接着换base32试试
i春秋CTF-Basic( 1~10Writeup)
发现解码出一段16进制
复制下来进这个网站(https://www.bejson.com/convert/ox2str/)
进行16进制转字符
i春秋CTF-Basic( 1~10Writeup)
得到flag

四、手贱的A君

i春秋CTF-Basic( 1~10Writeup)
题目中提到md5加密,猜测这一长串密文需要使用md5解密
i春秋CTF-Basic( 1~10Writeup)
然而却解密失败,之后发现原来题目中给的是33位,而完整的MD5是32,仔细查看后其中混入了一个l,删除之后继续解密
i春秋CTF-Basic( 1~10Writeup)
加上格式提交
i春秋CTF-Basic( 1~10Writeup)
得到flag

五、实验室logo

i春秋CTF-Basic( 1~10Writeup)
看到图片盲猜隐写
将图片下载下来丢到kali,将图片分离
i春秋CTF-Basic( 1~10Writeup)
打开分离出来的图片
i春秋CTF-Basic( 1~10Writeup)
获得flag

六、veryeasy

i春秋CTF-Basic( 1~10Writeup)
先下载附件
i春秋CTF-Basic( 1~10Writeup)
加上txt后缀,用记事本打开看看有什么信息
i春秋CTF-Basic( 1~10Writeup)
往下划拉发现flag

七、小苹果

i春秋CTF-Basic( 1~10Writeup)
该文件在百度云上,下载该文件(我不是盘神~QAQ)
自行在网上下载SilentEye,打开该文件
i春秋CTF-Basic( 1~10Writeup)
点击decode解密
i春秋CTF-Basic( 1~10Writeup)
获得flag

八、Corrupt Transmission

i春秋CTF-Basic( 1~10Writeup)
图片传输过程中损坏,需要我们去修,下载该文件用winhex打开
i春秋CTF-Basic( 1~10Writeup)
改成如图即可打开损坏文件(找个能打开的png文件将它正确的字节复制到损坏的文件里)
i春秋CTF-Basic( 1~10Writeup)

九、熟悉的声音

i春秋CTF-Basic( 1~10Writeup)
只有两种声音,结合给的一串英文字母,应该是摩斯密码
使用python将‘X’和‘Y’转换成‘.’和‘-’

i春秋CTF-Basic( 1~10Writeup)
运行结果如下
i春秋CTF-Basic( 1~10Writeup)
将两串密码都解密
i春秋CTF-Basic( 1~10Writeup)
i春秋CTF-Basic( 1~10Writeup)

然后用凯撒密码解密
i春秋CTF-Basic( 1~10Writeup)
获得flag

试一下
i春秋CTF-Basic( 1~10Writeup)
正确

十、取证

i春秋CTF-Basic( 1~10Writeup)

emmmm,百度搜就可以搜出来
i春秋CTF-Basic( 1~10Writeup)

i春秋CTF-Basic( 1~10Writeup)
软件名称全小写即为flag

相关文章: