【NSSCTF】 MISC默认顺序完整WP
1ID:316 [第五空间 2021]签到题

直接给了,毫无技术含量
ID:271 [陇剑杯 2021]签到
此时正在进行的可能是__________协议的网络攻击。(如有字母请全部使用小写,填写样例:http、dns、ftp)。得到的flag请使用NSSCTF{}格式提交
协议分级。

ID:338 [长城杯 2021 院校组]签到


丝毫没有含金量
flag{Welcome_to_changchengbe1}
ID:39 [SWPU 2019]神奇的二维码
扫一下,发现他在逗你玩
binwalk分离一下。
有几个文件。encode.txt分离后得到asdfghjkl1234567890
这个密码是flag.jpg的密码。没啥用。‘
然后是base64套娃,直接编写脚本。破解comEON_YOuAreSOSoS0great
# -*- coding:utf-8 -*-
"""
作者:Wang Xinwei
日期:2024年01月29日
"""
import base64
with open("C:/Users/34218\Desktop/新建 文字文件.txt","r") as f:
data=f.read()
while True:
try:
data=base64.b64decode(data).decode()
except:
try:
data=base64.b32decode(data).decode()
except:
try:
data=base64.b16decode(data).decode()
except:
print(data)
break

细的记作.,粗的记住-。得到
.-- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.--
解密后得到MORSEISVERYVERYEASY
ID:2049 [NISACTF 2022]huaji?
更改为jpg后缀。然后用linux的exiftool工具,查看详细信息得到一串16进制数字。转为字符。ctf_NISA_2022。
然后bingwalk分离一下。得到一个zip。用这个密码解压一下。
得到flag:flag{Nls@_FumYEnnOjy}
ID:47 [SWPU 2020]套娃
得到一个xlsx文件。改后缀为zip,一致解压。遇到xlsx一直解压,最后发现有个解压不了。那么就查看十六进制。发现

有密码。6e4c834d77cba03af41e1562a5bce84e
RC4key=ABCDEFGHIJKLMNOPQRSTUVWXYZ
RC4data=U2FsdGVkX19uI2lzmxYrQ9mc16y7la7qc7VTS8gLaUKa49gzXPclxRXVsRJxWz/p
RC4解密。

浙公网安备 33010602011771号