1、Decode1
看到的是一串数字,一般二进制可以转十六进制看文件格式或是什么字符,这一串像是十进制,查看ascii对照表发现看作十六进制时每两位对应的是常规字符,解码得到一串url编码
继续解码得到base64编码,再解码是十进制的ascii,解出来得到flag
2、decode5
发现字符串有规律,对,一脸懵比的进来再一脸懵比的找wp,根据空格划分,然后按照字母在键盘上比划,最后就是flag
3、流量分析
打开有很多数据包,又没有提示,导出http发现末尾有一个zip包,
提取解压是一个doc文档,文档是空白的,但是并不是0kb,详细信息看到flag
4、A记录
打开数据包发现有点异常,
这么像是路由器的包呢,在无线破解密码的时候有用到过aircrack-ng,尝试一下
wpa协议,找个字典破解一下,密码是88888888,然后解密数据包
查看数据包,题目提示A记录,刚开始不懂什么意思,找了wp看的才知道是在暗示dns,过滤数据包,看到youku的地址,得到flag
5、password
打开数据包,没有头绪,按字节大小排序,发现最大字节的有login字样,追踪tcp流看到了假的password
password看着很奇怪,哪个ctf不奇怪呢。。。。。。提交果然错了,找到wp,把字节转换hex后,再对照ascii表发现7F是del
对照着ascii表得到最后的flag
6、decode2
+AGkAdABpAHMAbABpAGsAZQB2AGUAbgB1AHMAdgBlAHIAeQBtAHUAYwBoAA0AC-
base64解密得到flag
7、decode3
jsfuck解码
8、Decode4
题目给出了js代码,直接放到控制台运行不了,把eval改成alert弹出对话框,
对字符串16进制解码得到flag
9、WTF
文档是65536个base64编码,解码得到65536个二进制,sublime缩小看是个不标准的二维码,并没有分行
写个脚本没256个字符分一行,最后发现是个近乎完整的二维码,ps一下扫描得到flag
这道题的正确解法应该是用01画出一张二维码的图片
10、Decode8
有凯撒提示先解凯撒,看到一个可疑答案
f__l4}a_gf{u_nJ_u0s.t0
然后。。。。。输出全靠蒙,三三两两的组合
11、Decode9
打开是jsfuck,解码出来是 ┼攠數畣整爠煥敵瑳∨?湥獵瑃≦┩ ,是一句话加密形式,放到记事本保存然后另存为unicode编码保存,在用winhex打开就是一句话了
12、我的USB
usb协议,下载数据包,打印字符串就得到了flag
13、我下载了什么
分析数据包看到这一段请求,解码得到
应该是下载了x.tar.gz,提取出来,把->|和|<-删掉保存解压得到flag
14、日志记录
首先处理一下文件便于查看,url解码,查找flag字样
好象是基于时间注入,看到有!=字符,猜测flag会不会是这的ascii,提取试试,找出flag
15、注入过程
同样处理日志,得到100多条记录,有几条也是另类
把带有MIN的保存下来,但是还是没有什么根据判断哪个是正确的ascii,发现每条数据结尾都有一个奇怪的20000或者50000的标志
百度了一下字符串只大概的看到了这个贴友提问
于是猜测20000应该是正确的标志,而50000是拒绝连接也就是错误标准,然后根据>进行每偏移一位判断得到了如下数字
53 50 99 54 102 49 100 54
第8位以后就变成了第33位,只拿8位提交就是正确的flag
16、Decode7
题目给了一串16进制,并给了tips 65h--71h
将十六进制复制到winhex发现是rar压缩包,提示破解密码,刚开始以为密码范围是数字65h--71h,结果不是,回到winhex发现65h-71h是规则字符串,猜测是密码,解压得到文本取sha1前8位小写得到flag
17、Decode10
直接md5解密得到了flag。。。。。
18、黑客攻击
没有什么思路,先看看http,这里有base64,解码看一下
接下来又有
查看路由表
继续向下看得到了密码
查看整个wireshark包好像是黑客入侵了之后一番arp嗅探,还下载了wwwroot.rar文件