Flag1:按照tips的顺序逐一解码,得到Flag1{nntandgpengbooo.com} Flag2:Flag2.txt是一个tar的压缩文件,它被循环压缩了很多遍,可以使用shell脚本或py脚本解决(shell脚本:ctf.pengbooo.com/解法/Flag2.sh,py脚本:ctf.pengbooo.com/解法/Flag2.py),得到FLAG{matri0sha256} Flag3:使用了zip循环压缩,解压密码就是文件名,解法同样也是shell脚本或py脚本(shell脚本:ctf.pengbooo.com/解法/Flag3.sh),得到 Flag4:压缩包直接打开会发现格式错误,仔细看看能发现文件名由Flag4逆转得来,用winhex打开文件观察,发现可能需要进行二进制逆转,找到文件末端由后往前是504b0304,是压缩文件的文件头,这里可以写一个脚本进行逆转(python脚本:ctf.pengbooo.com/解法/Flag4.py),其中source对应的路径是要逆转的文件的路径,dest的路径是逆转成功后写入的路径,打开逆转文件得到Flag4{wow,youaregood} Flag5:过程太多了这里写不完,详见博客blog.pengbooo.com/ Flag6: