题目名称:那些年我追过的贝丝
贝丝贝丝,我爱你(大声循环2的6次方ing)
ZmxhZ3tpY3FlZHVfZ29nb2dvX2Jhc2U2NH0=
解答:2^6=64 base64解码=flag{icqedu_gogogo_base64}
“百度杯”CTF比赛 十月场
题目:我要变成一只程序猿
输入:ba1f2511fc30423bdb
再运行一下
就会有惊喜哦!!
#include#includevoid main() {
char str[100]="";
int i;
int len;
printf("input string:\n");
gets(str);
len=strlen(str);
printf("result:\n");
for(i=0;i<len+1;i++)
{
putchar(str[len-i]);
}
printf("\n");
}
我的C语言已经全部还给老师了,都不知道怎么编译程序了。把这段程序复制到TXT,修改后缀为.C 然后打开编译执行一下

答案及出来了,这程序就是让字符串反转过来的。没什么套路。
“百度杯”CTF比赛 十月场
题目名称:剧情大反转
题目内容: }~144_0t_em0c14w{galf
一看就是字符串反向输入进去就行,刚刚编译的程序派上了用场,执行一下得到flag:
flag{w41c0me_t0_441~}
题目名称:challenge
题目内容:666c61677b686578327374725f6368616c6c656e67657d
看起来像十六进制,拿出winhex试一下。

flag拿到手flag{hex2str_challenge}
题目名称:try again
题目内容: try to find the flag 附件下载
下载后第一时间用winhex打开,一开始没找到flag,看到文件头有elf,扔进kali执行以下,出现

然后回winhex找了一下

flag{re_start_007}
题目名称:泄露的数据
听说这是某个数据库的泄漏的重要数据25d55ad283aa400af464c76d713c07ad,试着找出原始key吧。
数据库一般都是md5加密,直接解密flag{12345678}
题目名称:小可爱

保存到桌面上,改后缀zip用zip打开,显示如下图。

有密码,8位数字分分钟揭开,

解压后打开qr.png一看,这又是啥?

没有办法,PS用的不好,想了很多办法,没办法放弃了,我觉得找个打印机打印出来撕开拼接来的更快。
直接flag{e7df63cb-2786-4c2c-99f9-faeee4354359}
题目名称:所以这是13点吗
题目内容:synt{mur_VF_syn9_svtug1at}
直接ROT13解码,得出flag{zhe_IS_fla9_fight1ng}

题目名称:嘀嘀嘀
题目内容:
..-. .-.. .- --. . --... .---- -.-. .- ..... -.-. -.. -....- --... -.. -... ----. -....- ....- -... .- ...-- -....- ----. ...-- ---.. ...-- -....- .---- .- ..-. ---.. -.... --... ---.. ---.. .---- ..-. ----- --...
一串摩斯代码,翻译一下
FLAGE71CA5CDnull7DB9null4BA3null9383null1AF867881F07
FLAG{E71CA5CD-7DB9-4BA3-9383-1AF867881F07}
flag{e71ca5cd-7db9-4ba3-9383-1af867881f07}
提交答案
题目名称:山岚
题目内容:f5-lf5aa9gc9{-8648cbfb4f979c-c2a851d6e5-c}
栅栏密码

flag{6cb9c256-5fac-4b47-a1ec-59988ff9c8d5}
题目名称:签到题2
题目内容:\u0066\u006c\u0061\u0067\u007b\u0074\u0068\u0031\u0073\u005f\u0069\u0073\u005f\u0055\u006e\u0031\u0063\u0030\u0064\u0065\u005f\u0079\u006f\u0075\u005f\u004b\u006e\u006f\u0077\u003f\u007d
unicode 转字符

flag{th1s_is_Un1c0de_you_Know?}
题目名称:XX
题目内容:
LNalVNrhIO4ZnLqZnLpVsAqtXA4FZTEc+

题目名称:贝丝家族
我喜欢贝丝,但是贝丝的表妹喜欢我
还给了我一封情诗
MZWGCZ33MVZGQZLJL5STQOJTGRPWK4SVJ56Q====
base64中包含大写字母(A-Z)、小写字母(a-z)、数字0——9以及+/;
base32中只有大写字母(A-Z)和数字234567
base16中只有数字0-9以及大写字母ABCDEF。

flag{erhei_e8934_erUO}
网友评论