16.啊哒
https://ctf.bugku.com/challenges/detail/id/6.html下载后是一个表情包,猜测大概率是图片隐写术题目
图片题常规思路,逐个试:
1.右键属性看一遍2.binwalk看一遍3.foremost分离4.winhex看下十六进制起始和结尾5.stegsolve查看6.校验crc值,修改图片高度
右键属性看一遍
看起来是hex编码,先解码备用
73646E6973635F32303138binwalk看一遍
里面包含一个压缩包zip内置flag.txt
flag{3XiF_iNf0rM@ti0n}17./.-
https://ctf.bugku.com/challenges/detail/id/46.html..-./.-../.-/--./----.--/-../...--/..-./-.-./-.../..-./.----/--.../..-./----./...--/----./----./...../-----/....-/-----.-看格式这就是莫尔斯电码
flag%u7bd3fcbf17f9399504%u7dstr = '%u7b'unicode_hex = str[2:] # 提取十六进制数字部分(从索引2开始)unicode_char = chr(int(unicode_hex, 16)) # 将十六进制数字转换成Unicode字符print(unicode_char) # 输出结果为 '{'
{flag{d3fcbf17f9399504}https://ctf.bugku.com/challenges/detail/id/47.htmlCTF在线工具-在线栅栏密码加密|在线栅栏密码解密|栅栏密码算法|Railfence Cipher
http://www.hiencode.com/railfence.htmlflag{6fde4163df05d900}19.ok
https://ctf.bugku.com/challenges/detail/id/48.html根据提示:Ook.
https://www.splitbrain.org/services/ookflag{0a394df55312c51a}20.[+-<>]
https://ctf.bugku.com/challenges/detail/id/49.html+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.< ++++[ ->+++ +<]>+ +++.< +++++ +++[- >---- ----< ]>--- ----- ---.< +++++ ++[-> +++++ ++<]> +++.< +++++ +[->- ----- <]>-- ----- -.--. ----. --.++ +++++ +.<++ ++++[ ->+++ +++<] >++++ +.++. <++++ ++[-> ----- -<]>- ----- ----. -.<++ +++++ [->++ +++++ <]>+. ----. ++++. <++++ +++[- >---- ---<] >---- .+.<+ +++++ ++[-> +++++ +++<] >++++ +++++ ++.<Brainfuck解码
https://www.splitbrain.org/services/ookflag{0d86208ac54fbf12}