NSSCTF-Misc篇-[SWPUCTF]
- [长城杯 2021 院校组]签到
- [巅峰极客 2021]签到
- [羊城杯 2021]签到题
- [鹤城杯 2021]流量分析
- [SWPU 2019]神奇的二维码
- [NISACTF 2022]为什么我什么都看不见
- [NISACTF 2022]bqt
- [SWPU 2020]套娃
- [NISACTF 2022]huaji?
- [SWPUCTF 2021 新生赛]gif好像有点大
- [SWPU 2019]漂流记的马里奥
- [SWPUCTF 2021 新生赛]here_is_a_bug
- [SWPU 2020]找找吧
- [SWPU 2020]耗子尾汁
NSSCTF平台:https://www.nssctf.cn/
PS:记得所有的flag
都改为NSSCTF
[长城杯 2021 院校组]签到
考点:16
进制转ASCII
码再转Base64
16进制转ASCII:https://tool.hiofd.com/hex-convert-ascii-online/
Base64:http://www.hiencode.com/base64.html
NSSCTF{Welcome_to_changchengbe1}
[巅峰极客 2021]签到
一看就是emoji
编码 让给了密码GAME
直接网站解码得到flag
。
flag{10ve_4nd_Peace}
[羊城杯 2021]签到题
简简单单猜数字01-30 SangFor{md5(---…)}(32位md5)
第一张图:20%和80% 猜测可能是 28或82
第二张图:一张八卦图 猜测是08
第三张图:而立之年 30而立嘛 肯是30
第四张图:北斗七星图 07
第五张图:江南四大才子 04
第六张图:飞机歼-20 20
第七张图:两只黄鹂鸣翠柳 02
第八张图:一起去看流星雨 17
第九张图:乔丹 23
第十张图:一马当先 01
第十一张图:12星座 12
第十二张图: 新闻联播 一般我晚上 7点或者19.00
大概的信息就是这些了我们要来尝试拼接flag了(第一次做这种题 哇擦反正这种题只能多试)
md5(28-08-30-07-04-20-02-17-23-01-12-19)
MD5
加密:http://www.jsons.cn/md5/s/
NSSCTF{d93b7da38d89c19f481e710ef1b3558b}
[鹤城杯 2021]流量分析
这里导出http
流发现是注入得流量 使用过滤规则 http and frame.len==978
把注入成功得全部导出
import re
s = r"from%20t\),([0-9]*),1\)\)=([0-9]*)"
pat = re.compile(s)
f = open("timu.pcapng","rb")
st = f.read().decode("utf-8","ignore")
lis = pat.findall(st)
flag = ['' for i in range(1000)]
for t in lis:
flag[int(t[0])] = chr(int(t[1]))
for i in flag:
print(i,end="")
flag{w1reshARK_ez_1sntit}
[SWPU 2019]神奇的二维码
扫码告诉我们flag不在这`
使用binwalk -e
或者foremost
(好像不行)分离出来了4
个rar
第一个里面是一个图片和一个有密码得jpg
第二个里面是一段Base64
编码
第三个里面是一个doc
第四个也是doc
手动解码Bse64
我怎么感觉解了20
几次(人麻了)得到密码:comEON_YOuAreSOSoS0great
[NISACTF 2022]为什么我什么都看不见
下载下来是一个没有后缀得文件放入WinHex
中发现有flag.txt
修改zip
发现发现里面没有flag
发现头是png
但是少了两个字节手动添加 使用Stegsolve
发现是LSB
隐写
NISA{Wlec0me_to_NiSa2022}
[NISACTF 2022]bqt
又是一样没后缀 一看是pdf
文件修改后缀得到一张图 ctrl+a
发现 隐藏了一串字符串这里是16进制转10进制
c8e9aca0c3f4e6e5f2a1a0d4e8e5a0e6ece1e7a0e9f3baa0e6ece1e7fbf7e5e6e5efe9e4eae7efe5e4f3e6e9eff2f0e5e6e4e6e7e7e6e4f3e5fd
# -*- coding: utf-8 -*-
m = "c8e9aca0c3f4e6e5f2a1a0d4e8e5a0e6ece1e7a0e9f3baa0e6ece1e7fbf7e5e6e5efe9e4eae7efe5e4f3e6e9eff2f0e5e6e4e6e7e7e6e4f3e5fd"
num=""
for i in range(0,len(m),2):
hex = m[i:i+2]
num += chr(int(hex,16)-128)
print(num)
flag{wefeoidjgoedsfiorpefdfggfdse}
[SWPU 2020]套娃
第一步:下载下来是一个xsl
放入HDX
是PK
头然后改后缀zip
然后得到RC4.txt
和swpu.xls
第二步:swpu.xsl
是PK
头修改后缀zip
RC4key
里面有密钥值但是不知道密码HDX
中发现esayrc4.xlsx
中有密码
得到密钥值:ABCDEFGHIJKLMNOPQRSTUVWXYZ
U2FsdGVkX19uI2lzmxYrQ9mc16y7la7qc7VTS8gLaUKa49gzXPclxRXVsRJxWz/p
RC4在线解密:http://www.wetools.com/rc4
NSSCTF{ef1a73d40977a49b99b871980f355757}
[NISACTF 2022]huaji?
放入HXD
发现jpg
格式改后缀(确实滑稽啊!)
binwalk
和foremost
进行分离得到一个压缩包里面有个flag.txt
在文本里面找到一串这个
16进制转文本:得到密码:ctf_NISA_2022
进行解压得到flag
flag{Nls@_FumYEnnOjy}
[SWPUCTF 2021 新生赛]gif好像有点大
考点:工具的使用GIFFrame
GIFFrame
下载:https://www.onlinedown.net/soft/616851.htm
使用工具在561
帧看到了一个二维码然后QR
扫码得flag
(扫码得图就不放了会显示违规得)
NSS{The_G1F_ls_T00_b1g}
[SWPU 2019]漂流记的马里奥
直接使用工具NtfsStreamsEditor
导出
swupctf{ddg_is_cute}
[SWPUCTF 2021 新生赛]here_is_a_bug
直接使用D
盾扫描在zp.php
中发现webshell
密码
NSSCTF{oh_you_catch_the_bug}
[SWPU 2020]找找吧
下载下来是一个压缩包,放入HXD
结尾发现密码 解压得到一个音频文件和一个压缩包
得到findme.mp3
和secret.rar
看到音频文件就直接拖到Audacity
然后 最好有一段摩斯电码解码在md5
解密得到:n1ce_try
-.. ....- ...-- ----. -.... ...-- . ----. ..--- -... ----- .---- ..--- .- .- -...
d43963e92b012aab
输入密码得到一张图片和一张gif
图片,感觉像少了半截图修复一下有个提示这个是凯撒密码的标识bFyd_W1l3_Cah
进行凯撒第9
位
NSSCTF{sWpu_N1c3_Try}