MISC

以此笔记来记录本菜鸡做misc的历程

签到85

首先看题
BITCTF-MISC Safe 第1张
提示base85
打开kali,使用python的base64库来解码(内有base85解码)

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

(其实只要输python3即可
我还以为kali里没有python3 ,百度了一大圈如何安装python3......)

>>> s = 'W^7?+dv|3qV{dI`UvzI@V{~SH'
>>> import base64
>>> base64.b85decode(s)
b'flag{we1come_to_ctf}'

over~

凯撒十三世

基操,先看题~
BITCTF-MISC Safe 第2张
原字符:
ebdgc697g95w3
解密十三次得:(凯撒十三)
13:roqtp697t95j3
提交后发现不正确
再读题,键盘
将roqtp697t95j3在键盘上向下移一位得:
flag:yougotme
over~
用到的解密工具在:https://www.ctftools.com/down/

easy_misc1

老规矩,看题~
BITCTF-MISC Safe 第3张
给了一个图片
BITCTF-MISC Safe 第4张
可以看到 它的长宽是不同的
猜想可能下面隐藏着flag
打开010
找到长、宽 如图
BITCTF-MISC Safe 第5张
将它们修改成一样的值(都修改成大的值)
BITCTF-MISC Safe 第6张
保存后 果然图片下面多了一行字
BITCTF-MISC Safe 第7张
得到flag: png_1s_interesting
(这里要注意是1s,不是ls。。。)

stegsolve

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄