QFNUCTF-wp
本文最后更新于:1 年前
Misc
1. 二维码
扫码后
使用010 Editor打开,16进制结尾有
PK
,更改图片拓展名为.zip
- 使用字典4位数字破解(Ziperello)得密码,打开后得到flag
2.基础破解

- 根据题目提示,密码为4位数字,同样跑字典(AccentRPR)解压得到

Base64解码得到flag
3.大白

- 题目中图片宽度被修改,使用010 Editor修改宽度保存后图片显示flag

- flag需要手动输入,其中第四个字母为大写i
4.N种方法解决
- 题目为一个exe文件且无法打开,使用dbg打开发现为无效的PE文件
- 010 Edr打开为一个图片转换的Base64编码
还原后得到一个二维码,扫码即得flag
5.爱因斯坦
- 浏览图片首先查看属性,得到一个看似没用的备注

- 使用010 Edr打开结尾同样含
PK
,同上面的操作但此加密文件密码无任何提示,实际上就是属性中的备注,容易被忽略,暴力破解的话也很费时,切不可相信表面。 - 打开后得到flag
6.神秘龙卷风
- 根据题目提示破解得到一串“外星人代码”

实际上为Brainfuck编码[在线转][https://www.splitbrain.org/services/ook](包括Okk.)
解码后得到flag
7.wireshark
- 使用wireshark打开pcap文件
- 找到post包,管理员登录密码为flag #知识欠缺
Reverse
1.easy re & 2.内涵软件
- 使用IDA直接打开,根据flag标识寻找
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!