BJDCTF 2nd writeup

[BJDCTF 2nd]簽到-y1ng

題目: QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==
解題思路: 直接base64解碼即可。BJD{W3lc0me_T0_BJDCTF}

[BJDCTF 2nd]靈能精通-y1ng

題目: 身經百戰的Y1ng已經達到崇高的武術境界,以自律克己來取代狂熱者的戰鬥狂怒與傳統的戰鬥形式。Y1ng所受的訓練也進一步將他們的靈能強化到足以瓦解周遭的物質世界。藉由集中這股力量,Y1ng能釋放靈能能量風暴來摧毀敵人的心智、肉體與器械。
解題思路: 爲下載得到的jpg添加後綴.jpg,得到圖片
在這裏插入圖片描述
觀察圖片,可以知道是豬圈密碼,解密即可。

flag{IMKNIGHTSTEMPLAR}。

[BJDCTF 2nd]Real_EasyBaBa

題目: 得到的 flag 建議用 flag{} 包上提交。
解題思路:
在這裏插入圖片描述

用winhex查看圖片發現
在這裏插入圖片描述

BJD{572154976}。

[BJDCTF 2nd]聖火昭昭-y1ng

題目: 開局一張圖,flag全靠猜,因爲出題人失誤搞錯了,解出來的key去掉後3位的com。
解題思路: 查看圖片屬性,發現新佛曰
在這裏插入圖片描述

解密地址 :http://hi.pcmoe.net/buddha.html

在這裏插入圖片描述

得到gemlovecom,去掉“com”提交,發現incorrect,想到題目中的“猜”,聯想到Outguess隱寫,在Kali下運行

outguess -k 'gemlove' -r '/root/桌面/1.jpg' -t 11.txt

得到flag,BJD{wdnmd_misc_1s_so_Fuck1ng_e@sy}。

[BJDCTF 2nd]最簡單的misc-y1ng

題目: 得到的 flag 建議用 flag{} 包上提交。
解題思路: 查看secret的十六進制表示,發現是缺少文件頭的png,插入png文件頭89 50 4e 47 ,添加後綴名.png,得到圖片

在這裏插入圖片描述
觀察圖中是十六進制數據,轉換成字符即可。

在這裏插入圖片描述

[BJDCTF 2nd]EasyBaBa

題目: 得到的 flag 建議用 flag{} 包上提交。
解題思路: 用binwalk查看圖片

binwalk ezbb.jpg

發現壓縮文件,foremost分離文件,打開zip,裏面有一張圖片,查看其十六進制形式,發現是avi格式,更改後綴名,打開發現該視頻中有4個二維碼,掃描得到一串十六進制數字424a447b696d6167696e5f6c6f76655f59316e677d
轉換成字符即得flag,BJD{imagin_love_Y1ng}。

[BJDCTF 2nd]老文盲了

題目: BJD{這裏是中文} 。
解題思路:
打開文本發現“罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鰳哵眔鞹鰝”,百度一下每個字的讀音,發現他們的諧音是:bjd{這就是flag直接交了吧},故直接將“淛匶襫黼瀬鎶軄鶛驕鰳哵”提交即可。BJD{淛匶襫黼瀬鎶軄鶛驕鰳哵}。

更多請看:https://blog.csdn.net/weixin_43790779/article/details/105173161

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章