MISC
Not found
|
|
在注册时时候就注意到有irc页面,连上去后得到flag
Primitive encryption
题目给了如下信息:
考虑语义,进行如下替换:
得到:
将ggthatwaseasy
改成大写加上外围后得到flag:
Like a Boss !
|
|
Locked PDF
|
|
Steganography
Stego10
题目提供了一张图片。
odd & even 2
|
|
Forensics
FOR25
|
|
直接用strings看一下。
用以下脚本提取出hex。
然后将output中的内容放到hex编辑器中并保存在压缩包文件。压缩包中有文件hex.png。得到flag:
UNKOWN file !!
|
|
题目是倒这个,这是个提示。用hex打开unknown文件,发现是个png文件,只是被倒序了。将其十六进制内容保存在unknownhex.txt
中,用下面这个脚本转换一下:
再把knowhex.txt的内容放到hex编辑器中并保存成png文件。打开后是倒着的flag。最后的flag为:
For80
把gif传到这网站后,进行split。但是图片很不清晰。然后我选择把分帧的图片下载下来。其目录结构差不多如下:
然后用下面这个脚本写个html页面,用这些分帧图片进行填充。
有些地方重叠了,但不妨碍最后的flag:
Give me the Flag !
task85的压缩包解压出来后有个flag.rar和flag文件夹。flag文件夹里有各种国旗还有二维码碎片。而flag.rar被加密了。初步推测通过回复二维码来解密压缩包。拼了好久。。
扫码得到:
直接解压得到的flag.txt里有flag。直接打开压缩包里面有个readme.txt,输入密码后其内容为:
放到 http://tool.ph0en1x.com 上解一下,得到flag:
Programation
ZERO-ONE !
写程序把ZERON,ONE换成对应的0,1,之后再解码就行了。脚本如下:
在 http://tool.ph0en1x.com 放入bin一栏,在ascii一栏得到如下:
进行base64解码,得到flag: