0x01 base64?
base家族,py脚本decode:
1 | import base64 |
0x02 USS Lab
百度谷歌一把梭
0x03 veryeasy
linux 命令:strings veayeasy的flag
0x04 段子
对于不懂的,google百度一把梭。发现棍斤拷的十六进制码的flag.
棍斤拷乱码: 源于GBK字符集和Unicode字符集之间的转换问题。Unicode和老编码体系的转化过程中,肯定有一些字,用Unicode是没法表示的,Unicode官方用了一个占位符来表示这些文字,这就是:U+FFFD REPLACEMENT CHARACTER。那么U+FFFD的UTF-8编码出来,恰好是 ‘\xef\xbf\xbd’。如果这个’\xef\xbf\xbd’,重复多次。例如: ‘\xef\xbf\xbd\xef\xbf\xbd’,然后放到GBK/CP936/GB2312/GB18030的环境中显示的话,一个汉字2个字节,最终的结果就是:锟斤拷——锟(0xEFBF),斤(0xBDEF),拷(0xBFBD)。
烫烫烫乱码: 在windows平台下,ms的编译器(也就是vc带的那个)在 Debug 模式下,会把未初始化的栈内存全部填成 0xcc,用字符串来看就是”烫烫烫烫烫烫烫”,未初始化的堆内存全部填成0xcd,字符串看就是“屯屯屯屯屯屯屯屯”。也就是说出现了烫烫烫,赶紧检查初始化吧。
0x05 手贱
仔细看MD5码。发现多了一个I,删除破解 MD5 得 flag
0x06美丽的实验室Logo
StegSolve 一把梭得 flag
0x07 veryeasyRSA
RSAtool 一把梭得 flag
0x08 神秘文件
磁盘文件Linux挂载,写py脚本跑:
1 | flag = '' |
0x09 公倍数
python脚本一把梭
1 | flag = 0 |
0x10 Easy Crackme
好吧,不会Reverse
0x11 Swcret
burp抓包http头中发现Secret的flag
0x12 爱吃培根的出题人
培根密码加密,培根加密本质是替换密码。以ab(01)替换,所以本质上所有正反两性都可以培根加解密,比如文字的正体与斜体。
注意:有两个密码表。表中一个字母替换成5个字母。 所以把密文标点符号去除,每五个字母分一组。然后替换成ab:(小写字母替换成a,大写字母替换成b) bacoN isone ofaMe rICaS sWEet hEart SitsA dARli nGSuC CulEn tfOoD tHAtP aIRsF lawLE aaaab aaaaa aaaba abbab abbaa abaaa baaab abbaa abbab baaba aabab abbab abbab aaabb 对应密码表②得flag。
0x13 Easy RSA
RSA tools 一把梭
0x14 ROPGadget
不会PWN
0x15 取证
取证神器 Volatility
0x16 Baby’s Crack
不会逆向
0x12 Help!!
zip 伪加密,然后word.xdoc里面一张图片常规操作后无果。然后把后缀也改成zip发现一张图片的flag
0x13 Shellcode
shellcode 不就是非法数据当做代码执行吗!
1 |
|
0x14 Piece Of Cake
字符频率统计解密脚本网站一把梭,找到flag is …..
0x15 -.-字符串
最简单的摩斯电码
0x16 德军的密码
二进制密码,py脚本跑:
1 | #encoding:utf-8 |
0x17 握手包
kali linux 强大的 wifi 破解工具:Aircrack 破解前下解压 kali 自带的字典:
1 | gzip -d /usr/share/wordlists/rockyou.txt.gz |