前言
看雪CTF平台是一个专注于网络安全技术竞赛的在线平台,它提供了一个供网络安全爱好者和技术专家进行技术交流、学习和竞技的环境。CTF(Capture The Flag,夺旗赛)是网络安全领域内的一种流行竞赛形式,起源于1996年的DEFCON大会,现在已经成为全球范围内网络安全圈的一种流行竞赛形式 。
看雪CTF平台的比赛通常分为解题赛(Jeopardy)、攻防赛(Attack-Defence)和混合赛三种赛制。在解题赛中,参赛者需要解决包括Web安全、密码学、逆向、二进制安全等类型的题目,通过解题获得flag并提交以获得积分。攻防赛则是一种更动态的竞赛模式,参赛队伍需要挖掘服务的漏洞进行攻击以获取flag,同时还要修补自身服务的漏洞以防止丢分 。
看雪CTF(简称KCTF)自2007年以来已经举办过多届比赛,与多家知名公司合作,吸引了大量安全人才参与。比赛分为防守篇和攻击篇两个阶段,防守方制作题目,攻击方破解题目,既考验防守方的题目设计能力,也考验攻击方的破解技巧 。
此外,看雪CTF还提供了一个题库平台,这是一个交互式训练平台,鼓励用户上传赛题、分享题解,力图打造互联网上的CTF赛题"图书馆"。平台上的题目难度分实时动态浮动,根据实际做题情况调整,以更真实地反映选手的实力。用户可以通过做题和出题获得积分,而且平台还引入了社交功能,允许用户点赞、评论和分享 。
一、摩斯密码

以 / 分割的摩斯密码
-.--/---/..-/.--/../-.
将 / 替换为空格解码得到 flag(注意提交时为小写)

二、PS & QR Reasearch
题目是一张二维码,但是定位符不对所以扫不了码

PS 中批上去即可

导出为 PNG,再用 QR Research 扫码拿到 flag

三、Base64 & MD5

= 结尾为 Base64 编码,解码拿到 flag

根据题目查看解码的结果发现不属于 MD5 字符 o(0~9,a~f),将其修改为 0 提交即可

四、盲文

识图发现有关盲文

参考对照表

解码得到
ikanxue
五、零宽度字符
下载文件

VS Code 打开发现零宽度字符

第三方网站解密即可拿到 flag

六、ASCII & 凯撒密码
下载文件

打开是一段二进制

根据题目凯撒猜测先要得到字符再凯撒密码解密,第三方网站转 ASCII 码

直接枚举得到 flag

七、栅栏密码 & Base64
下载文件

内容如下

根据题目描述搜索栏数

栅栏密码解密

最后再 Base64 解码得到 flag
