NSSCTF之Misc篇刷题记录⑩
- [CISCN 2022 初赛]ez_usb
- [SWPUCTF 2021 新生赛]你喜欢osu吗?
- [SWPUCTF 2021 新生赛]Bill
- [SWPUCTF 2021 新生赛]二维码不止有二维码
- [HGAME 2022 week1]好康的流量
- [红明谷CTF 2022]MissingFile
- [广东省大学生攻防大赛 2021]这是道签到题
- [羊城杯 2022]签个到
- [闽盾杯 2021]日志分析
- [安洵杯 2019]Attack
NSSCTF平台:https://www.nssctf.cn/
PS:记得所有的flag
都改为NSSCTF
[CISCN 2022 初赛]ez_usb
[SWPUCTF 2021 新生赛]你喜欢osu吗?
使用套神脚本:
f = open('Richard Schrieber - Miracle of Life (WDLJT) [Easy].osu','r').readlines()
flag = ''
for i in f:
tmp = i.split(',')
if(tmp[4] == '0'):
flag += '0'
else:
flag += '1'
print(flag)
s = ''
rflag = ''
for i in flag:
s+=i
if len(s)==8:
rflag += chr(int(s,2))
s=''
print(rflag)
print(rflag[::-1])
NSSCTF{i_know_you_like_osu!}
[SWPUCTF 2021 新生赛]Bill
这题第一次做不会这里参考大佬得吧(我太菜了)
看提示应该是个excel表格
后缀改为.xlsx 但是有密码
说不要被表象迷惑 猜测可能是有隐写或者伪加密
foremost分离得到压缩包
后缀名再改xlsx打开文件
然后修改一下excel表格 把所有的都换成中文大写数字之后 把脚本拿出来
import openpyxl
import re
def trad_to_int(money):
# 转换字典
trad_dict = {
'零':0,
'壹':1,
'贰':2,
'叁':3,
'肆':4,
'伍':5,
'陆':6,
'柒':7,
'捌':8,
'玖':9,
'拾':10,
'佰':100,
'仟':1000,
'万':10000,
'亿':100000000,
'角':0.1,
'分':0.01
}
trad = re.search(r"[零壹贰叁肆伍陆柒捌玖拾佰仟亿角分]+", money)
if trad is not None:
num = 0
add = 0
sum = 0
for i in money:
if i in ['零','壹','贰','叁','肆','伍','陆','柒','捌','玖']:
add = trad_dict[i]
sum = sum + add
elif i in ['拾','佰','仟','亿','角','分']:
num = add * trad_dict[i]
sum = sum - add
sum = sum + num
add = num
elif i == '万' or i == '亿':
sum = sum * trad_dict[i]
return float(sum)
else:
return money
def main():
submoneyCN = ["", "拾", "佰", "仟"]
numsCN = {"零": 0, "壹": 1, "贰": 2, "叁": 3, "肆": 4, "伍": 5, "陆": 6, "柒": 7, "捌": 8, "玖": 9}
w = openpyxl.open("00000025.xlsx")
ws = w.active
# 获取第一列 即单件商品金额
t = ws['A']
t1=[]
for x in range(1,len(t)):
t1.append(trad_to_int(t[x].value))
print(t1)
# 获取第二列并处理
t = ws['B']
t2=[]
for x in range(1,len(t)):
t2.append(trad_to_int(t[x].value))
print(t2)
r=0
for index in range(0,len(t2)):
r+=float(t1[index])*float(t2[index])
print(r)
if __name__ == '__main__':
main()
NSSCTF{5030782.26}
[SWPUCTF 2021 新生赛]二维码不止有二维码
套神博客参考链接:https://blog.csdn.net/qq_42880719/article/details/120582014
这个题,,,就是很多二维码套起来的。目的是为了拓展眼见,具体哪些扫了哪些码我也忘了,还有印象的应该是code128、QR code、Maxicode、Aztec code、PDF417、汉信码等。总之,用中国编码和https://demo.dynamsoft.com/barcode-reader/轮着试就行。
然后code128部分,扫出来是https://wdljt-img.oss-cn-shanghai.aliyuncs.com/NSSCTF/Barcode/dcbeba58-b686-4878-87b8-f4fa46640a34.png
NSSCTF{87b87009-8f12-415b-95ee-375b28c522b7}
[HGAME 2022 week1]好康的流量
[红明谷CTF 2022]MissingFile
直接使用strings
过滤 flag
即可。
NSSCTF{Hide_Behind_Windows}
[广东省大学生攻防大赛 2021]这是道签到题
gif
格式后缀文件加载不出来 放入010Editor
发现PK
头修改一下解压得到一张图
查看图片在尾部看到一个密码:iamakeys
查看图片属性得到Base64
编码 哇擦,,,解不出来 后来才知道是DES
编码(真的像)
TxnaVrv9nTiXlFaED3K34oYrCryk4sGK9/3oqaDZ/CRnzKxnA5JdgQ==
**
DES
在线解密:https://www.mklab.cn/utils/des
flag{ab096922210dfd2ca59025513f0eef1c}
[羊城杯 2022]签个到
先使用ROT13
解码 然后在使用Base32
解码可以得到flag
。
Base32
解码:http://www.hiencode.com/base64.html
ROT13
解密:https://www.jisuan.mobi/WKE.html
flag{68bedd7e6ab3ba1fe965b54d9c7c3d94}
[闽盾杯 2021]日志分析
是一个日志文件access.log
是sqlmap
得流量,先放入Notepad++
中使用插件进行url
解码password
每一位,判断其ascii
码值的大小关系,判断正确返回的长度为675
错误返回长度678
这样我们就可以根据每一位的返回结果判断具体的ascii
值通过搜索password
分析
第一位:110
第二位:103
第三位:106
以此类推得到:110,103,106,102,100,115,85,98,100,75
将ascii
转换为字符即可。
NSSCTF{ngjfdsUbdK}
[安洵杯 2019]Attack
考点:提取dmp
文件 mimikatz
工具使用
下载是个数据包 先使用foremost
进行分离得到压缩包 进行解压发现有加密得flag.txt
文件 尝试爆破了发现不行 先放着!
然后接着分析数据包导出HTTP数据流 发现了lsass.dmp
文件进行导出。
dmp
文件是windows
系统中的错误转储文件,当Windows
发生错误蓝屏的时候,系统将当前内存【含虚拟内存】中的数据直接写到文件中去,方便定位故障原因(里面存放着密码信息)
使用工具:mimikatz
(64
位管理员cmd
运行) 得到密码:W3lc0meToD0g3
解压flag.txt
得到flag
。
privilege::debug #提升权限
sekurlsa::minidump lsass.dmp #载入dmp文件
sekurlsa::logonpasswords full #读取登陆密码
NSSCTF{3466b11de8894198af3636c5bd1efce2}
🆗至此又是美好的一天结束,我们下一篇再见感谢大家支持,希望对学MISC
方向的小伙伴有所帮助!!