# Misc 入门指北

# WP

pdf 底部有 base64 加密密文,直接进行解密即得 flag

image-20240101202727286

image-20240101202754138

# FLAG

1
moectf{h@v3_fun_@t_m15c_!}

# 打不开的图片 1

# WP

首先修复文件头在 FF 前添加 FF D8 即可打开图片

image-20240101203407085

image-20240101203530765

后在图片 exif 中发现密文,经 hex 转换得 flag

image-20240101203842590

image-20240101203829989

# FLAG

1
moectf{XDU_i5_v3ry_6e@u2ifu1}

# 打不开的图片 2

# WP

修改文件头至 png 形式,即得 flag

image-20240101204142974

image-20240101204328156

# FLAG

1
moectf{D0_yOu_1ik3_Bo7@ck_?}

# 狗子 (1) 普通的猫

# WP

用 010 打开在文末直接得 flag

image-20240101204446970

# FLAG

1
moectf{eeeez_f1ag_as_A_G1ft!}

# building_near_lake

# WP

通过链接容器可获取一张图片以及题目的要求img

img

利用百度识图等工具进行识图可得图片的位置为厦门大学翔安校区的德旺图书馆

利用经纬网工具可获取坐标(24.606,118.311)

根据题目我们需要知道拍摄所利用的设备,将图片下载并查看详细信息可知img

通过搜索照相机型号可知图片是由红米 k60 所拍摄,因此我们可以得到时间 20221227

最后输入可得 flagimg

# FLAG

1
moectf{P0sT_Y0uR_Ph0T0_wiTh_0Riginal_File_is_n0T_a_g00d_idea_YlJf!M3rux}

# 尊嘟假嘟?

# WP

先通过在线工具翻译尊嘟语

image-20240101205543670

获取 key

image-20240101210022607

获取 iv

image-20240101210202976

根据 hint 进行 base58 解密和 blowfish 密

image-20240101211052553

# FLAG

1
moectf{wow_you_aRe_the_masteR_of_Zundujiadu_92WPIBung92WPIBung9?WPIBung}

# 烫烫烫

# WP

先根据提示进行文本解密获得密文

image-20240101211420740

对那行进行 hash 转换得到 key

image-20240101211830756

通过 aes 解密可得 flag

image-20240101211850596

# FLAG

1
moectf{codep@ge_pl@ys_@n_iMport@nt_role_in_intern@tion@liz@tion_g92WPIB}

# base 乐队

# WP

先进行一轮 base 解密

image-20240101212325194

发现最后的密文有个 = 在中间,怀疑是栅栏解密

image-20240101212410573

base64 解密得 flag

image-20240101212440043

# FLAG

1
moectf{Th4_6@nd_1nc1ud45_F3nc4_@nd_b@s3}

# 狗子 (2) 照片

# WP

# FLAG

1

# 狗子 (3) 寝室

# WP

写一个循环解压压缩包的脚本即可得 flag

# FLAG

1
moectf{Ca7_s133p1ng_und3r_zip_5hell5}

# 打不开的图片 1

# WP

# FLAG

1

# 打不开的图片 1

# WP

# FLAG

1

# 打不开的图片 1

# WP

# FLAG

1

# 打不开的图片 1

# WP

# FLAG

1

更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

泠鹇 微信支付

微信支付

泠鹇 支付宝

支付宝

泠鹇 贝宝

贝宝