被折叠的显影图纸

文件被加密,直接扔到010搜flag出答案

光隙中的寄生密钥

图片拖进随波逐流,binwalk提取出一个加密压缩包。

ARCHPR爆破得到密码,解压得到一串字符,16进制转换为ASCII码,base64解码出答案。

ez_xor

对16进制字符串进行异或操作,在转换成ASCII码值就得出了flag,key可以通过爆破flag的密钥格式得出是9,用大厨跑的话是

或使用脚本,9的16进制是0x39

Gift

1. 分析数列

已知数列 1 – 1/3 + 1/5 – 1/7 + … 

和为arctan(1)=π/4

根据题目条件,礼物平均分成了四份,那么整个礼物是π,考虑到生活实际,与π相关的礼物,很可能是“派(pie)”

MISC实例+详细解题思路

2. 凯撒密码加密

偏移量为1,即每个字母向后移动一位。“p”向后移动一位是“q”,“i”向后移动一位是“j”,“e”向后移动一位是“f”。所以结果是flag{qjf}

easy-签到题

通过TXT文件格式打开,依次进行Base64→Base32→Base16解码

套娃

foremost文件提取出一个txt文件,打开以后是乱码,改成docx的后缀,打开后ctrl+a全选,然后涂黑得出flag

easy_misc

字符串,先10进制转16进制,再16进制转换成ASCII,base解码,再进行凯撒移位

ez_picture

打开文件一个png和zip,将png丢到随波逐流,会出现一个9开头编码,这个是压缩包密码

输入密码,解压得到皮卡丘的jpg

将jpg文件丢进随波逐流,出现base编码,然后解码

团队介绍

晨星安全团队是非营利性网络安全公益组织,为网络安全爱好者与新手,打造“学习-实践-竞赛-就业”一站式成长生态,助力提升技术、实现职业发展。
无论你是零基础爱好者还是技术达人,欢迎加入我们,共同探索网络安全的无限可能!