比较入门,说好的讲课里的web也没上题目.....
FTP
wireshark保存FTP文件,得到一个压缩包,但是加密了
有登录信息,直接搜successful(或者其他的登录成功之类的)
密码 @_Fa1se

flag{5658b3cc5f625339f207b7547ba5e6c3}
很好的色彩呃
考点:RGB隐写,通过RGB的hex信息隐藏内容
GIMP内颜色吸取RGB 得到不同的值为
6161706a6573
转码得到(hex to txt)
flag{aapjes}
狗子 hardsteg_10
17366ee1e73807a3eccfb8bc348ba61f
zsteg发现有个ZIP
分离
zsteg 10.png -E "b1,rgb,lsb,xy" >1.zip
得到的压缩包解压,有一张cute

foremost分离,得到两张图片

stegsolve合并得到

flag{17366ee1e73807a3eccfb8bc348ba61f}
费眼睛
HTTP头
直接追踪流有下文
CTF: dGhlRmxhZ0luSHR0cEhlYWRlcg==
解密 base64
theFlag InHttpHeader
po.zip
记事本打开
flag{666C61677B68315F6337667D}
上面不对,解密一下 base16(只有大写字母和数字)
flag{h1_c7f}
RSA
最基本的题型,直接分解模数N

5577446633554466577768879988
AES

这个能直接解密,也是挺有趣的
Flag{Xlsro4l67Do27E}
多重加密
BASE64 -> BASE32 ->HEX ->MORSE摩斯
有大小写数字+等号—>base64
base32(A-Z,2-7),末尾至多6个等号

疯狂PDF
得到PDF内容
密码是ilikeplaybasketball
密码是四八位数字
伪加密
实际为冠军的压缩包解密之后 里面为png文件头
改png得到

似乎并没有用到亚军和季军文件,可能是我pdf直接把信息秒了....
flag{kunbasketball}