实验吧安全杂项WP(二)

时间:2021-06-15 03:40:27

1.解码磁带(http://www.shiyanbar.com/ctf/1891
只有字符’o’和下划线’‘,不免让我们想起二进制,只有0和1,却能表示所有信息,所以我们尝试用0,1替换o和
而究竟0对于o还是_呢?我们有例子可以得到
跑python的思路是这样子的,换成二进制后再转换成ascii,然后相应解码即可,也可以参考这张图片
直接用二进制对应字母
实验吧安全杂项WP(二)
python结果如下:
实验吧安全杂项WP(二)
按照格式提交即可

2.功夫秘籍(http://www.shiyanbar.com/ctf/1887
下载来的是一个压缩包,打开它。。。我的天,居然打不开。扔到winhex看看,发现是png
实验吧安全杂项WP(二)
本来想直接改成png的,但是想到改了之后还是要winhex,干脆直接搜索key,flag等关键字,找到了
实验吧安全杂项WP(二)
目测base64,解码
实验吧安全杂项WP(二)
目测栅栏,解码
实验吧安全杂项WP(二)
提交时只需要提交{}里面的内容就行了

3.WTF?(http://www.shiyanbar.com/ctf/1886
打开一看一堆乱七八糟的东西,不过拉到最下面发现有=,base64解之
得到01的组合
数了一下有65536 = 256*256
正方形是吧
那么尝试组个正方形出来
作图的话processing挺好用
实验吧安全杂项WP(二)
扫一扫就出来了

4.社交网络(http://www.shiyanbar.com/ctf/1879
下载来的压缩文件需要密码,爆破之
实验吧安全杂项WP(二)
解压后得到文件,右键查看属性,得到flag

5.想知道Key只有一个办法(http://www.shiyanbar.com/ctf/1863)
无话可说
实验吧安全杂项WP(二)
好人一生平安