16.啊哒
https://ctf.bugku.com/challenges/detail/id/6.html
下载后是一个表情包,猜测大概率是图片隐写术题目
图片题常规思路,逐个试:
1.右键属性看一遍
2.binwalk看一遍
3.foremost分离
4.winhex看下十六进制起始和结尾
5.stegsolve查看
6.校验crc值,修改图片高度
右键属性看一遍
看起来是hex编码,先解码备用
73646E6973635F32303138
binwalk看一遍
里面包含一个压缩包zip内置flag.txt
flag{3XiF_iNf0rM@ti0n}
17./.-
https://ctf.bugku.com/challenges/detail/id/46.html
..-./.-../.-/--./----.--/-../...--/..-./-.-./-.../..-./.----/--.../..-./----./...--/----./----./...../-----/....-/-----.-
看格式这就是莫尔斯电码
flag%u7bd3fcbf17f9399504%u7d
str = '%u7b'
unicode_hex = str[2:] # 提取十六进制数字部分(从索引2开始)
unicode_char = chr(int(unicode_hex, 16)) # 将十六进制数字转换成Unicode字符
print(unicode_char) # 输出结果为 '{'
{
flag{d3fcbf17f9399504}
https://ctf.bugku.com/challenges/detail/id/47.html
CTF在线工具-在线栅栏密码加密|在线栅栏密码解密|栅栏密码算法|Railfence Cipher
http://www.hiencode.com/railfence.html
flag{6fde4163df05d900}
19.ok
https://ctf.bugku.com/challenges/detail/id/48.html
根据提示:Ook.
https://www.splitbrain.org/services/ook
flag{0a394df55312c51a}
20.[+-<>]
https://ctf.bugku.com/challenges/detail/id/49.html
+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.< ++++[ ->+++ +<]>+ +++.< +++++ +++[- >---- ----< ]>--- ----- ---.< +++++ ++[-> +++++ ++<]> +++.< +++++ +[->- ----- <]>-- ----- -.--. ----. --.++ +++++ +.<++ ++++[ ->+++ +++<] >++++ +.++. <++++ ++[-> ----- -<]>- ----- ----. -.<++ +++++ [->++ +++++ <]>+. ----. ++++. <++++ +++[- >---- ---<] >---- .+.<+ +++++ ++[-> +++++ +++<] >++++ +++++ ++.<
Brainfuck解码
https://www.splitbrain.org/services/ook
flag{0d86208ac54fbf12}