MISC
fakezip:
伪加密。(不知道为什么,7zip可以不解压直接打开…)解压压缩包报错文件头错误,将压缩包用winhex打开,修改加密位为00 00,保存。
解压出来一个音乐符号加密,直接找文本加密为音乐符号工具解密:
(https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=yinyue)
得flag{da1ada1a}
base family:
base编码叠加转换:
观察形式,先用base91解码,然后用base58解码,再使用base32,之后是base64,解完后发现剩下的和base16相像,但注意,这里的编码英文字母全是小写,需要转换成大写,再进行base16解码,得flag{y0u_alr3ady_kn0w_th3_Basefam1ly}
SlientEye:
下载后发现是一张图片,猜测是图片隐写,根据题目提示,使用slientye工具进解析,得到一个flag.txt,打开发现是一段HTML编码,在浏览器控制台输入得flag{n1_bu_j1ang_wu_d3}
编码之王:
打开发现是一段*核心编码,解码后得到一段与佛论禅编码,而且是一段就佛曰编码,解码后又得一段佛曰,但由开头可知这次是新佛曰,解码后得到一段Jsfuck编码编码,直接在浏览器控制台输入,回车得DMCTF{Wow_you_kn0w_more_eNcoding}
kaomoji
下载后用ARCHPR进行明文破解,
得一个压缩包保存,打开得到一段颜文字编码,控制台输入解码得flag{kaomoj1_1s_cut3}
outguess:
使用工具outguess用命令
outguess -r flag.jpg -t flag.txt
分离出来一个txt文件,第一行看起来是一个简单加密后的句子,试过一些后发现是凯撒密码,解密后提示的二行的解密内容是AES,且给了密码,找一个不需要偏移量的解密网站进行解密,得到flag{y0u_ar3_awes0m3}
Steghide:
根据题目提示,可能需要steghide工具来解题。在kali中用命令
apt-get install steghide
安装Steghide,然后用命令
steghide info trump.jpg
查看图片中隐藏的文件,可以看到含有一个flag.txt文件。使用命令
steghide extract -sf trump.jpg
提取出文件。打开后发现是一些点、i和倒着的问号,经查阅可以猜到,这些应该是ook语言,利用记事本的替换功能将文件修改回ook语言的格式,在进行解码得到flag{y0u_ar3_clev3r}
SSTV:
下载后发现是一段音频,根据题目提示,在卡里上使用QSTTV来分析音频,用命令
apt-get install qsstv
安装qsstv,打开后在options->sound中的Sound Input中选择 From file, ok,再点蓝色的开始键选择音频开始解析
得到DMCTF{SSTV,yyds?}
WEB
weak_type
打开后得到源码,根据源码提示,通过三关即可得flag。
第一关get传参,令num不为数字但转换为数字后为202020020,在其后加一个%23令其包含字符,就可以通关了。
第二关是get传两个参数v1和v2,且让v1不等于v2,但在md5加密后相等,直接传数组v1[]=1,v2[]=2。
第三关是post传参,直接让message=key即可。
dmctf{fe77c01a-68df-48ca-a7c0-3f8a9b127e5b}
fungame
下载源码,观察,在源码中找到一段异常的代码,复制下来,经过观察,这用该是JS加16进制的混合编码,并且发现用被分为几段,把第一段值用中括号括起来的值去掉“ " ”和 “, ”处理过后,用16进制转为字符,得到一个网站:
http://www.sojson.com/javascriptobfuscator.html
进入网站,是一个JS解密加密网站,将得到的代码复制到解密框解密并进行转码后,寻找得DMctf{flag_is_here}