一、来看一下flag格式
直接将题目中flag提交即可
二、看我回旋13踢
根据题目,联想到ROT13,进入这个网址解码(https://www.qqxiuzi.cn/bianma/ROT5-13-18-47.php)
三、Base64
根据题意,题目中密文可以用base64解码
进入此网站进行base64解码
(http://ctf.ssleye.com/base64.html)
但是解码过程中发现解码失败
接着换base32试试
发现解码出一段16进制
复制下来进这个网站(https://www.bejson.com/convert/ox2str/)
进行16进制转字符
得到flag
四、手贱的A君
题目中提到md5加密,猜测这一长串密文需要使用md5解密
然而却解密失败,之后发现原来题目中给的是33位,而完整的MD5是32,仔细查看后其中混入了一个l,删除之后继续解密
加上格式提交
得到flag
五、实验室logo
看到图片盲猜隐写
将图片下载下来丢到kali,将图片分离
打开分离出来的图片
获得flag
六、veryeasy
先下载附件
加上txt后缀,用记事本打开看看有什么信息
往下划拉发现flag
七、小苹果
该文件在百度云上,下载该文件(我不是盘神~QAQ)
自行在网上下载SilentEye,打开该文件
点击decode解密
获得flag
八、Corrupt Transmission
图片传输过程中损坏,需要我们去修,下载该文件用winhex打开
改成如图即可打开损坏文件(找个能打开的png文件将它正确的字节复制到损坏的文件里)
九、熟悉的声音
只有两种声音,结合给的一串英文字母,应该是摩斯密码
使用python将‘X’和‘Y’转换成‘.’和‘-’
运行结果如下
将两串密码都解密
然后用凯撒密码解密
获得flag
试一下
正确
十、取证
emmmm,百度搜就可以搜出来
软件名称全小写即为flag