12.15

收获满满的一天

###crypot篇

####第一题
12.15
乍眼一看,那就加密吧
试一试ROT13;
就得出结果了
12.15
####第二题
12.15

12.15

根据提示我百度了一下吉奥万·巴蒂斯塔·贝拉索
了解到了他的发明的12.15
于是就知道了解密的方式。
于是就得到了Flag是
TSW{1s_Not_caeSar}
###Web篇

####第一关
12.15
12.15
按要求输入,结果最后两位输入不了,最大输入字符长度为14,于是就按F12,可是没有任何反应,那就用鼠标的办法吧。

12.15
在这里得到正确的要输入key里的值。

12.15
同时还要修改这个字符串长度的上限,比要输入的字符串长就行。
12.15
得到flag了
####第三关(为什么没有第二关呢?因为我不会做(笑哭))
12.15
12.15
12.15
果然点击click me?no 没用
那就回到上一个网址吧
既然是个文件包含的题那就读取该网址编码成base64的内容吧
12.15
12.15
再对得到的内容进行解密,

12.15
就得到flag了

####第四关
12.15
12.15
来了个脚本题,那就看看吧
题目大概的意思就是说需要v1,v2,v3,都存在,同是v1不等于v2但是md5加密后v1和v2的值要相等,因为是
md5弱类型,所以当开头是0e就会被认为是科学计数法,结果一直是0;
就搜索了开头为0e的md5值,
然后给v1,v2,v3赋值
12.15
按回车键
就得到了flag
12.15

###Misc
####第一关

12.15
没什么思路,就百度了一下,发现了一个有趣的加解密程序

12.15
12.15
得到了一串字符,但还不是最终的flag
再看看提示

12.15

贝斯?难道说是base64,base32,base16之类的解密方法吗?
试试吧试试base32

12.15
还不是最终结果
再试试,大多都是数字,就试试base16吧。
果然flag出来了
12.15
####第二关
12.15

发现这是brainfuck的代码,于是就有解题思路了。
解码一下就可以了。
12.15

####第三关
12.15
把表面的图片移开后就能看见这一段话12.15
所以把文件格式改为zip就可以了

12.15
也得到了flag了
12.15