CTF记录之编码和隐写

题目名称:那些年我追过的贝丝

贝丝贝丝,我爱你(大声循环2的6次方ing)

ZmxhZ3tpY3FlZHVfZ29nb2dvX2Jhc2U2NH0=

解答:2^6=64 base64解码=flag{icqedu_gogogo_base64}


“百度杯”CTF比赛 十月场

题目:我要变成一只程序猿 

输入:ba1f2511fc30423bdb

再运行一下

就会有惊喜哦!!

#include#includevoid main() {

char str[100]="";

int i;

int len;

printf("input string:\n");

gets(str);

len=strlen(str);

printf("result:\n");

for(i=0;i

{

    putchar(str[len-i]);

}

printf("\n");

}

我的C语言已经全部还给老师了,都不知道怎么编译程序了。把这段程序复制到TXT,修改后缀为.C 然后打开编译执行一下


CTF记录之编码和隐写_第1张图片
bdb32403cf1152f1ab

答案及出来了,这程序就是让字符串反转过来的。没什么套路。


“百度杯”CTF比赛 十月场

题目名称:剧情大反转


题目内容:   }~144_0t_em0c14w{galf

一看就是字符串反向输入进去就行,刚刚编译的程序派上了用场,执行一下得到flag:

flag{w41c0me_t0_441~}

题目名称:challenge

题目内容:666c61677b686578327374725f6368616c6c656e67657d

看起来像十六进制,拿出winhex试一下。


CTF记录之编码和隐写_第2张图片
flag{hex2str_challenge}

flag拿到手flag{hex2str_challenge}

题目名称:try again


题目内容: try to find the flag 附件下载

下载后第一时间用winhex打开,一开始没找到flag,看到文件头有elf,扔进kali执行以下,出现


在kali运行结果

然后回winhex找了一下

CTF记录之编码和隐写_第3张图片
winhex找到了答案。

flag{re_start_007}

题目名称:泄露的数据

听说这是某个数据库的泄漏的重要数据25d55ad283aa400af464c76d713c07ad,试着找出原始key吧。

数据库一般都是md5加密,直接解密flag{12345678}

题目名称:小可爱


CTF记录之编码和隐写_第4张图片
就是这个图片

保存到桌面上,改后缀zip用zip打开,显示如下图。


CTF记录之编码和隐写_第5张图片
改后缀解压打开

有密码,8位数字分分钟揭开,


CTF记录之编码和隐写_第6张图片
密码是34878956

解压后打开qr.png一看,这又是啥?


CTF记录之编码和隐写_第7张图片
qr.png

没有办法,PS用的不好,想了很多办法,没办法放弃了,我觉得找个打印机打印出来撕开拼接来的更快。

直接flag{e7df63cb-2786-4c2c-99f9-faeee4354359}

题目名称:所以这是13点吗


题目内容:synt{mur_VF_syn9_svtug1at}

直接ROT13解码,得出flag{zhe_IS_fla9_fight1ng}


CTF记录之编码和隐写_第8张图片
flag{zhe_IS_fla9_fight1ng}

题目名称:嘀嘀嘀


题目内容:

..-. .-.. .- --. . --... .---- -.-. .- ..... -.-. -.. -....- --... -.. -... ----. -....- ....- -... .- ...-- -....- ----. ...-- ---.. ...-- -....- .---- .- ..-. ---.. -.... --... ---.. ---.. .---- ..-. ----- --...

一串摩斯代码,翻译一下

FLAGE71CA5CDnull7DB9null4BA3null9383null1AF867881F07

FLAG{E71CA5CD-7DB9-4BA3-9383-1AF867881F07}

flag{e71ca5cd-7db9-4ba3-9383-1af867881f07}

提交答案

题目名称:山岚


题目内容:f5-lf5aa9gc9{-8648cbfb4f979c-c2a851d6e5-c}

栅栏密码


CTF记录之编码和隐写_第9张图片
第二栏是答案

flag{6cb9c256-5fac-4b47-a1ec-59988ff9c8d5}

题目名称:签到题2

题目内容:\u0066\u006c\u0061\u0067\u007b\u0074\u0068\u0031\u0073\u005f\u0069\u0073\u005f\u0055\u006e\u0031\u0063\u0030\u0064\u0065\u005f\u0079\u006f\u0075\u005f\u004b\u006e\u006f\u0077\u003f\u007d

unicode 转字符 


CTF记录之编码和隐写_第10张图片

flag{th1s_is_Un1c0de_you_Know?}


题目名称:XX


题目内容:

LNalVNrhIO4ZnLqZnLpVsAqtXA4FZTEc+

CTF记录之编码和隐写_第11张图片


题目名称:贝丝家族


我喜欢贝丝,但是贝丝的表妹喜欢我

还给了我一封情诗

MZWGCZ33MVZGQZLJL5STQOJTGRPWK4SVJ56Q====

base64中包含大写字母(A-Z)、小写字母(a-z)、数字0——9以及+/;

base32中只有大写字母(A-Z)和数字234567

base16中只有数字0-9以及大写字母ABCDEF。

CTF记录之编码和隐写_第12张图片
拿到flag

flag{erhei_e8934_erUO}

你可能感兴趣的:(CTF记录之编码和隐写)