CTF-加密与解密(十二)
声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。
23.Unicode编码(来源:网络)
1.关卡描述下载附件并从中获取Flag值进行提交。
2.解题步骤2.1打开题目,发现是一串密文。
![CTF-加密与解密(十二)](https://img.it610.com/image/info8/54342efff8304700a46b21317bdf7e97.jpg)
文章图片
2.2根据题目的名字,判断是Unicode编码。
2.3到在线网站上进行解密,得到flag。
http://tool.chinaz.com/tools/unicode.aspx
![CTF-加密与解密(十二)](https://img.it610.com/image/info8/5daa9b794016490fba6a3e8bd0d7eb03.jpg)
文章图片
flag{Unicode}
24.Test flag,please ignore(来源:网络)
1.关卡描述【CTF-加密与解密(十二)】这不是flag,真的不是。
2.解题步骤2.1 打开题目,发现是一串密文。
![CTF-加密与解密(十二)](https://img.it610.com/image/info8/a5be0c07819f491a8c9e89a513884936.jpg)
文章图片
2.2 用xxd把十六进制输出内容转换回原文件的二进制内容
xxd命令用于二进制或十六进制显示文件的内容。
-p:以postscript的连续十六进制转储输出。
-r:把xxd的十六进制输出内容转换回原文件的二进制内容。
![CTF-加密与解密(十二)](https://img.it610.com/image/info8/7d417c6986544e758d80332c6203cfad.jpg)
文章图片
或者直接在线16进制转字符串:
https://www.bejson.com/convert/ox2str/
![CTF-加密与解密(十二)](https://img.it610.com/image/info8/5e8af3b3440c4821ba67c3610953115c.jpg)
文章图片
flag{hello_world}
推荐两个网站:
https://tool.oschina.net/
![CTF-加密与解密(十二)](https://img.it610.com/image/info8/6703f79521554e9a88231874ab8ef4d3.jpg)
文章图片
强推该网站,有很多有意思的东西。
http://www.toolzl.com/
![CTF-加密与解密(十二)](https://img.it610.com/image/info8/829f3aca9d524528bad4cae7e4b9dfc8.jpg)
文章图片
推荐阅读
- JAVA(抽象类与接口的区别&重载与重写&内存泄漏)
- Docker应用:容器间通信与Mariadb数据库主从复制
- 《真与假的困惑》???|《真与假的困惑》??? ——致良知是一种伟大的力量
- 第326天
- Shell-Bash变量与运算符
- 对称加密和非对称加密的区别
- Android中的AES加密-下
- 逻辑回归的理解与python示例
- Guava|Guava RateLimiter与限流算法
- 我和你之前距离