文章目錄
[BJDCTF 2nd]簽到-y1ng
題目: QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==
解題思路: 直接base64解碼即可。BJD{W3lc0me_T0_BJDCTF}
[BJDCTF 2nd]靈能精通-y1ng
題目: 身經百戰的Y1ng已經達到崇高的武術境界,以自律克己來取代狂熱者的戰鬥狂怒與傳統的戰鬥形式。Y1ng所受的訓練也進一步將他們的靈能強化到足以瓦解周遭的物質世界。藉由集中這股力量,Y1ng能釋放靈能能量風暴來摧毀敵人的心智、肉體與器械。
解題思路: 爲下載得到的jpg添加後綴.jpg,得到圖片
觀察圖片,可以知道是豬圈密碼,解密即可。
flag{IMKNIGHTSTEMPLAR}。
[BJDCTF 2nd]Real_EasyBaBa
題目: 得到的 flag 建議用 flag{} 包上提交。
解題思路:
用winhex查看圖片發現
BJD{572154976}。
[BJDCTF 2nd]聖火昭昭-y1ng
題目: 開局一張圖,flag全靠猜,因爲出題人失誤搞錯了,解出來的key去掉後3位的com。
解題思路: 查看圖片屬性,發現新佛曰
解密地址 :http://hi.pcmoe.net/buddha.html
得到gemlovecom,去掉“com”提交,發現incorrect,想到題目中的“猜”,聯想到Outguess隱寫,在Kali下運行
outguess -k 'gemlove' -r '/root/桌面/1.jpg' -t 11.txt
得到flag,BJD{wdnmd_misc_1s_so_Fuck1ng_e@sy}。
[BJDCTF 2nd]最簡單的misc-y1ng
題目: 得到的 flag 建議用 flag{} 包上提交。
解題思路: 查看secret的十六進制表示,發現是缺少文件頭的png,插入png文件頭89 50 4e 47 ,添加後綴名.png,得到圖片
觀察圖中是十六進制數據,轉換成字符即可。
[BJDCTF 2nd]EasyBaBa
題目: 得到的 flag 建議用 flag{} 包上提交。
解題思路: 用binwalk查看圖片
binwalk ezbb.jpg
發現壓縮文件,foremost分離文件,打開zip,裏面有一張圖片,查看其十六進制形式,發現是avi格式,更改後綴名,打開發現該視頻中有4個二維碼,掃描得到一串十六進制數字424a447b696d6167696e5f6c6f76655f59316e677d
轉換成字符即得flag,BJD{imagin_love_Y1ng}。
[BJDCTF 2nd]老文盲了
題目: BJD{這裏是中文} 。
解題思路:
打開文本發現“罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鰳哵眔鞹鰝”,百度一下每個字的讀音,發現他們的諧音是:bjd{這就是flag直接交了吧},故直接將“淛匶襫黼瀬鎶軄鶛驕鰳哵”提交即可。BJD{淛匶襫黼瀬鎶軄鶛驕鰳哵}。
更多請看:https://blog.csdn.net/weixin_43790779/article/details/105173161