118.[INSHack2017]sanity
打开压缩包就是一个md 文件 typora 打开
发现flag
INSA{Youre_sane_Good_for_you}
119.粽子的来历
解压压缩包 ,得到文件夹如下
用010 editor 打开 我是A.doc
这个有些可以 都改成FF 保存
然后再次打开 docx 文件就发现了屈原的诗
其他bcd 四个文件一样,但是每行间距不一样 ,于是就想到了 二进制 编码
设置常间距为1 段间距为0
解密第一个 为
100100100011 用cmd 加密 32 为 提交flag 不对
继续解密其他文件
d473ee3def34bd022f8e5233036b3345
md5在线解密破解,md5解密加密 加密后得到
flag d473ee3def34bd022f8e5233036b3345
120.key不在这里
下载压缩包之后,解压就是一个图片,扫码后就显示 key 不在这里 ,但是会跳转,这和其他二维码扫过之后显示几行文字不一样。
用QR Research 打开
内容:
https://cn.bing.com/search?q=key%E4%B8%8D%E5%9C%A8%E8%BF%99%E9%87%8C&m=10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568&qs=n&form=QBRE&sp=-1&sc=0-38&sk=&cvid=2CE15329C18147CBA4C1CA97C8E1BB8C
-------------------------------------------------------------------------
链接上有一些数字
10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568
102 108 97 应该是ascii 码
s="10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568"
temp=''
while len(s):
if int(s[:3]) < 127:
temp += chr(int(s[:3]))
s = s[3:]
else:
temp += chr(int(s[:2]))
s = s[2:]
print(temp)
使用代码得到flag flag%7B5d45fa256372224f48746c6fb8e33b32%7D
%7B %7D url解码为{ }文章来源:https://www.toymoban.com/news/detail-792258.html
得到 flag{5d45fa256372224f48746c6fb8e33b32}文章来源地址https://www.toymoban.com/news/detail-792258.html
到了这里,关于buuctf-Misc 题目解答分解118-120的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!