从题目中下载到一张图片和一个txt文件
编码的开头是:U2FsdGVkX1所以是rabbit加密
尝试使用密钥:91
密码不对,无法解密所以从图片下手
使用010Editor搜索图片文本内容
尝试搜索password、flag等敏感字体
直接拿到rabbit解密需要的密钥是:catflag
(使用strings命令同样能找到密码)
通过rabbit解码后的明文,出现了大量符号+字母+数字的组合
考虑应该是base91、base92等编码
我这里使用随波逐流的解码工具
使用base91解码直接出来了
出来的一堆cat,有问号,句号,感叹号
很明显是Ook!编码,再次进行解码
丢进这个网站解码一下:Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]
拿到了:CATCTF{Th1s_V3ry_cute_catcat!!!}文章来源:https://www.toymoban.com/news/detail-781688.html
但这还不是最终的flag,根据题干还得改一下文章来源地址https://www.toymoban.com/news/detail-781688.html
CatCTF{Th1s_V3ry_cute_catcat!!!}
到了这里,关于XCTF:CatCatCat[WriteUP]的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!