*Reverse
easy_C
easy_re1.exe 在 络百度到解决逆向需要用到软件IDA 然后用IDA打开一条条的找我找到了一条很怪的ZmxhZ3s1ZWU1ZjYyOC1mMzVhLTQxNzktODg1Yi1hYzRiMjkxNTg然后失败了,当时试过很多还解码了,以为是加密的然后不对在重新看看了IDA看到后面还有一小段这个1NTl9,把他+上就对了 。
然后给他加上flag{ZmxhZ3s1ZWU1ZjYyOC1mMzVhLTQxNzktODg1Yi1hYzRiMjkxNTg1NTl9}然后就成功了
Fuck
下载文件看到这个我很开心,之前找到看到过,是jsfuck加密,然后打开浏览器F12,复制在console,运行,发现没有什么响应 错了,
easy_rar
5e46643e-be69-4c63-86ac-c009251f2287.zip 说了4位数字就用强破解了用这个软件Advanced Archive Password Recovery 破解一下密码是2563
打开txt是ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=
这个用Base64解码是flag{70354300a5100ba78068805661b93a5c}
Dabai
百度大白ctf找到类似的题目,使用Winhex修改高度
得出flag{He1I0_d4_ba1}
二维码
搜索相关信息QR二维码,了解到可以在文件后面放文件,在winhex中找到了压缩包的名字,在复制粘贴在新文件中
提取出一个压缩用,强破解软件,得出密码7639 打开获得flag改个格式
CTF{vjpw_wnoei} == flag{vjpw_wnoei}提交
music
The Shortest Way
仔细观察图片,发现关键字找到最短的路百度上找到了相关代码https://www.jianshu.com/p/659c8abc7851
xuanwu
使用vb代码,链接粘贴板,进行自动转换,然后快速粘贴在cmd中,然后就获取了flag
flag{74ec0940-10c1-4d35-acb2-9dd286c4cacf}
试过N此得出了flag,TKCTF{0ASDAFW5JS4KDJFIQWEVHFBAK}
# Pwn
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!