i春秋------Misc更新】的更多相关文章

今天早上起来很开森!因为今天要打比赛了(2018年3月安恒杯线上赛),等到比赛开始得时候,发现自己登陆不上去 想了很久发现自己只是预约了比赛,并没有报名(QAQ ),心疼一下傻傻的自己.现在开始工作: 1: 解题思路:首先要仔细看给出的题目的内容,毕竟题目中已经给出了flag 得到答案:flag{w41c0me_t0_441~} 2: 解题思路:说一句情话(在这里,我想提醒的是,我有一些这个方面的博文,你们可以查看一下哦), 在i春秋上面对百度杯说的,那么最好不过是:百度杯么么哒, 就会得到答案…
i春秋misc部分writeup 一.敲击 方方格格,然后看到下面的格式,猜测出是键盘上的布局,然后看这些字母形成的形状想那些字母,就是flag了 2.滴滴滴 放到ctfcack里解密,发现时栅栏密码,就得到flag了 3.山岚 一样放到ctfcack里栅栏解密 4.xx 根据题目,知道是xxencode编码,直接在线解码就是了 5.贝丝家族 base家族有base64,base32,base16, MZWGCZ33MVZGQZLJL5STQOJTGRPWK4SVJ56Q====有36位再加上4…
[i春秋 Misc] [题目链接] i春秋 Misc ReCreators CryMisc ReCreators 下载得到一个文件.老规矩,放入010文本编辑器中查看: 文件头是: KDMV 不清楚. 往下查看: 发现了 misc.vmdk 可通过 file 命令直接查看,得到如下: root@DESKTOP-VUB6KKI:/mnt/c/Users/11145/Desktop# file ReCREATORS ReCREATORS: VMware4 disk image 文件格式:.vmdk…
不好意思呀!最近一直忙着学习python,竟然忘记更新I春秋里面的题目了(QAQ),我以后会时时刻刻提醒自己要更新 永远爱你们的! ----新宝宝 1:贝斯家族: 解题思路:我相信看见这一题都能够想到使用base解密,只是不知道使用哪个,试一下base64发现得不到结果,再使用base32试一下得到答案: 最后得到答案:flag{erhei_e8934_erUO} 2:方方格格,不断敲击: 解题思路:仔细阅读题目内容,就会发现这个是和电脑键盘有关的,想到我自己曾经在实验吧做过类似的题目,直接跟着…
好久没有写 博客今天更新多了一些 解题思路:题目做多了,自然能够想到是凯撒解密: 查看得到答案; flag{4c850c5b3b2756e67a91bad8e046dda} 2: 解题思路:是我想太多,使用那么多的解密方式,发现都不正确,最后抱着一种试一试的心态直接输入题目给的flag就可以了,最后得到答案: flag{0ahief9124jfjir} 3: 解题思路:看见这一题就可以想到MD5解密,直接使用MD5在线解密就可以得到·得到: 就可以得到答案:flag{12345678} 4: 解…
今天心里很是不开森,想想往日何必那么努力呢?不如你的比比皆是,可是人家就是因为有关系,你又能怎样呢? 你所有应该有的都被打翻了,别灰心,至少你曾经努力过! 愿我未来的学弟学妹们都能一直开开心心的过好每一天! 纵使有许多人不想看到你的光芒但你也要加油,继续努力! 永远爱你们的! ------新宝宝 1: 解题思路;看见这一题我们很明显能够想到是摩斯解密,就可以了,但是要更改一下摩斯电码:就可以得到答案: 最后得到的答案:flag{RRRRRRE} 2: 解题思路:首先应该了解一下·什么是键盘坐标密…
CTF-i春秋网鼎杯第二场misc部分writeup 套娃 下载下来是六张图片 直接看并没有什么信息 一个一个查看属性 没有找到有用信息 到winhexv里看一下 都是标准的png图片,而且没有flag写入Hex数据 继续扔到kali里用binwalk分析一下 图片未嵌入其他文件 直接在kali双击打开png图片,发现可以正常打开(注:被修改过高度的图片无法在kali中直接打开,会显示无法载入图像) 那继续分析IDAT块,IDAT是png图片中储存图像像数数据的块,不清楚的可以去补充一下关于pn…
CTF-i春秋网鼎杯第一场misc部分writeup 最近因为工作原因报名了网鼎杯,被虐了几天后方知自己还是太年轻!分享一下自己的解题经验吧 minified 题目: 一张花屏,png的图片,老方法,先看属性 什么也没. 再扔到winhexv里看看 头文件正常,确实是png,尝试搜索flag关键字也没有收获. 继续扔到kali里用binwalk分析一下 也没有发现异常的 会不会是高度隐写呢,直接在kali双击打开png图片,发现可以正常打开(注:被修改过高度的图片无法在kali中直接打开,会显示…
第一次写博客,有不好的地方,麻烦大佬指正,我用了些时间把BugKu里的Misc的解题思路和套路整理了一下,发出来分享 各位小可爱们,右边有目录可以快速跳转哦 1.签到题 给了一张二维码,扫描关注就得到了flag 2.这是一张单纯的图片 题目给了一张图片,下载下来,然后用Winhex打开,发现末尾处有一段Unicode编码 key{you are right} 然后打开一个在线解码的网站解码就可以得到flag 这里放出解码的网址:https://tool.chinaz.com/tools/unic…
0x01 code_in_morse morse decode后得到: RFIE4RYNBINAUAAAAAGUSSCEKIAAAAEUAAAAA7AIAYAAAAEPFOMTWAAABANUSRCBKR4F53M52F3NWOAMIQ37776R5GE6YNAWJPUA4ZBZM6M5ZPRVWIURUHGMBRAMU7T3P57X776PP5DOBIQIXQE2RCZC5EYFWBAESRALQNACALVNE4B2TCABEA4XIZQAVKFXW632O3XS5HZT7R2J747545…