CTF练习week05

1. base64÷4

下载附件,打开文件
在这里插入图片描述
由题目名字可知是Base16,解密可得到flag
CTF练习week05_第1张图片

2. 告诉你个秘密

下载附件,观察一下发现是十六进制
CTF练习week05_第2张图片
16进制转化字符串
CTF练习week05_第3张图片
得到的字符串长度为48,为4的倍数,有点像base64,来进行Base64解密
CTF练习week05_第4张图片
一时不知道是什么加密,看了一下wp,才知道原来是键盘密码,突然感到脑洞不够用了
对着键盘将这些字符串转化出来,得到flag

TONGYUAN

3. safer-than-rot13

下载附件,得到一大串字符串
CTF练习week05_第5张图片
用rot13解密,发现不了什么猫腻
CTF练习week05_第6张图片
再看一遍题目,题目意思原来是比rot13更安全
进行词频分析,得到了flag
CTF练习week05_第7张图片

4. 神奇的Modbus

下载附件,得到一个数据包,用wireshark打开,搜索栏中输入Modbus查找。
CTF练习week05_第8张图片
鼠标右键,点击追踪流,TCP流

浏览一下发现了flag
CTF练习week05_第9张图片
提交sctf{Easy_Mdbus}发现错误,所以flag应该是sctf{Easy_Modbus}

5. Broadcast

题目描述:粗心的Alice在制作密码的时候,把明文留下来,聪明的你能快速找出来吗?

下载附件,得到一个压缩包,解压后得到一堆文件
CTF练习week05_第10张图片
题目说 在制作密码的时候,把明文留下来,说不定密码可能在python脚本里面
打开task.py文件,发现了flag
CTF练习week05_第11张图片

6. pure_color

下载附件,是一张图片,打开后发现一片空白
CTF练习week05_第12张图片
题目名字与颜色有关,用StegSolve打开
CTF练习week05_第13张图片

进行异或,得到flag
CTF练习week05_第14张图片

你可能感兴趣的:(CTF,信息安全)