[BJDCTF2020]just_a_rar 1
下载,得到
发现有加密
使用ARCHPR
设置四位数掩码爆破
得到口令2016
,解压得到图片,flag在图片exif
中
在备注里面看见了flag
[HBNIS2018]excel破解 1
下载下来是attachment.xls
修改后缀为rar
使用010 Editor
打开,搜索flag
得到flag
[MRCTF2020]你能看懂音符吗 1
打开的时候
拖去010editor打开
发现文件头错误,修改文件头:52 61 72
打开有一个docx文件
这里什么都没有,但是题目又是音符,所以肯定有什么藏起来了
没有发现东西,修改后缀docx
为rar
或者在word
进入选项,打开,勾选隐藏文字
就得到了
用音符解密
文本加密为音乐符号,可自设密码|文本在线加密解密工具
得到flag
flag{thEse_n0tes_ArE_am@zing~}
黑客帝国 1
打开来
开头很像RAR
文件的十六进制数据,利用脚本将这些数据以二进制流形式写入文件
import binascii
hex_data='这里填十六进制数据'
out=open('res.rar','wb')
out.write(binascii.unhexlify(hex_data))
out.close()
得到被加密的res.rar
ARCHPR
尝试爆破,先尝试掩码爆破四位数字
成功得到口令:3690
用010打开
根据以上信息可知这是一张jpg
的图片被加了PNG
的头,修改成JPG
的头:FF D8
保存即可得到正常的图片
得到flag
[HBNIS2018]低个头 1
下载附件,得到一个.txt文件。
低头看一下键盘,将描述中提到的字母连接起来
借用的也是大佬的图
flag{CTF}
[SWPU2019]我有一只马里奥 1
下载得到
运行一下下载的程序,会出现一个1.txt
根据提示,查看ntfs流
在当前目录打开cmd
输入:notepad 1.txt:flag.txt
即可看到附加的ntfs流
得到flag
[WUSTCTF2020]find_me 1
打开下载的文件
直接查看属性
看见备注有一串盲文
盲文解密得到flag
盲文在线解密:文本加密为盲文,可自设密码|文本在线加密解密工具
[GUET-CTF2019]KO 1
打开下载的附件
发现是ook编码
在线ook解码得到flag