# Misc 入门指北
# WP
pdf 底部有 base64 加密密文,直接进行解密即得 flag
# FLAG
1 | moectf{h@v3_fun_@t_m15c_!} |
# 打不开的图片 1
# WP
首先修复文件头在 FF 前添加 FF D8 即可打开图片
后在图片 exif 中发现密文,经 hex 转换得 flag
# FLAG
1 | moectf{XDU_i5_v3ry_6e@u2ifu1} |
# 打不开的图片 2
# WP
修改文件头至 png 形式,即得 flag
# FLAG
1 | moectf{D0_yOu_1ik3_Bo7@ck_?} |
# 狗子 (1) 普通的猫
# WP
用 010 打开在文末直接得 flag
# FLAG
1 | moectf{eeeez_f1ag_as_A_G1ft!} |
# building_near_lake
# WP
通过链接容器可获取一张图片以及题目的要求
利用百度识图等工具进行识图可得图片的位置为厦门大学翔安校区的德旺图书馆
利用经纬网工具可获取坐标(24.606,118.311)
根据题目我们需要知道拍摄所利用的设备,将图片下载并查看详细信息可知
通过搜索照相机型号可知图片是由红米 k60 所拍摄,因此我们可以得到时间 20221227
最后输入可得 flag
# FLAG
1 | moectf{P0sT_Y0uR_Ph0T0_wiTh_0Riginal_File_is_n0T_a_g00d_idea_YlJf!M3rux} |
# 尊嘟假嘟?
# WP
先通过在线工具翻译尊嘟语
获取 key
获取 iv
根据 hint 进行 base58 解密和 blowfish 密
# FLAG
1 | moectf{wow_you_aRe_the_masteR_of_Zundujiadu_92WPIBung92WPIBung9?WPIBung} |
# 烫烫烫
# WP
先根据提示进行文本解密获得密文
对那行进行 hash 转换得到 key
通过 aes 解密可得 flag
# FLAG
1 | moectf{codep@ge_pl@ys_@n_iMport@nt_role_in_intern@tion@liz@tion_g92WPIB} |
# base 乐队
# WP
先进行一轮 base 解密
发现最后的密文有个 = 在中间,怀疑是栅栏解密
base64 解密得 flag
# FLAG
1 | moectf{Th4_6@nd_1nc1ud45_F3nc4_@nd_b@s3} |
# 狗子 (2) 照片
# WP
# FLAG
1 |
# 狗子 (3) 寝室
# WP
写一个循环解压压缩包的脚本即可得 flag
# FLAG
1 | moectf{Ca7_s133p1ng_und3r_zip_5hell5} |
# 打不开的图片 1
# WP
# FLAG
1 |
# 打不开的图片 1
# WP
# FLAG
1 |
# 打不开的图片 1
# WP
# FLAG
1 |
# 打不开的图片 1
# WP
# FLAG
1 |