1.掀桌子:
看着这个,应该是解码的问题,经过一年的菜鸡学习,好歹知道了一些常见的编码方式,比如说base64、ASCII、凯撒、栏栅密码、颜文字、jsfuck什么的,题目标题就是颜文字,但是没什么用,所以只能掀起了没技术的桌子。
然后我就一直想啊想啊,像是16进制的转换,复制到在线的16进制转ASCII码去看,发现全是乱码,后面在从wechall(wechall.net一个国外的ctf训练平台)上留下的一个工具里面解出来了,就是先把这串字符2个为一组分开,转成二进制,并且是7位输出的,因为ASCII码实际只用到了7位。
然后在Number-Convert-Number to Binary转换成二进制,最后再to ASCII码就能得到flag了。
注:我只是小菜鸡一枚,这是我第一道自己做出来的题目,当时做出来真的好高兴,但是发现后面自己是真的菜,这篇writeup也只是给那些新入门真的什么都不懂的小白看的吧,大佬勿喷!因为后面看了一些大佬的writeup,真的是太简略了,特别是web的那些题,唉,说起来都是一把辛酸泪,连writeup都看不懂,大佬们对我们这些新手真是太不友好了啊!明天发EXT4 file的writeup,希望能拜个师傅好好学学,OrZ!
- - -
一年后更新(2019.04.30):
在xctf的攻防世界看到了这道题,因为之前看过大佬的脚本,想尝试用python脚本来试试,脚本的思路是将字符串分为2个一组,转成16进制的数,模128(因为ASCII码的可显示字符最大为128),其实这个思想也就是上面一年前我阴差阳错做出的,一年后自己有了更深的理解了,使用python是很方便的:
xctf中的题如下:
只是改了编码后的字符串。
编写脚本如下:
最后执行得到flag:
最后需要吐槽一下xctf的这道题没有给flag格式,最后我是蒙了一个flag{}才对的,坑!