【NSSCTF】 MISC默认顺序完整WP

1ID:316 [第五空间 2021]签到题

直接给了,毫无技术含量

ID:271 [陇剑杯 2021]签到

此时正在进行的可能是__________协议的网络攻击。(如有字母请全部使用小写,填写样例:http、dns、ftp)。得到的flag请使用NSSCTF{}格式提交

协议分级。


ID:338 [长城杯 2021 院校组]签到

丝毫没有含金量

flag{Welcome_to_changchengbe1}

ID:39 [SWPU 2019]神奇的二维码

扫一下,发现他在逗你玩

binwalk分离一下。

有几个文件。encode.txt分离后得到asdfghjkl1234567890

这个密码是flag.jpg的密码。没啥用。‘

然后是base64套娃,直接编写脚本。破解comEON_YOuAreSOSoS0great

# -*- coding:utf-8 -*-
""" 
作者:Wang Xinwei
日期:2024年01月29日
"""
import base64
with open("C:/Users/34218\Desktop/新建 文字文件.txt","r") as f:
    data=f.read()
while True:
    try:
        data=base64.b64decode(data).decode()
    except:
        try:
            data=base64.b32decode(data).decode()
        except:
            try:
                data=base64.b16decode(data).decode()
            except:
                print(data)
                break

细的记作.,粗的记住-。得到

.-- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.--

解密后得到MORSEISVERYVERYEASY


ID:2049 [NISACTF 2022]huaji?

更改为jpg后缀。然后用linux的exiftool工具,查看详细信息得到一串16进制数字。转为字符。ctf_NISA_2022。

然后bingwalk分离一下。得到一个zip。用这个密码解压一下。

得到flag:flag{Nls@_FumYEnnOjy}


ID:47 [SWPU 2020]套娃

得到一个xlsx文件。改后缀为zip,一致解压。遇到xlsx一直解压,最后发现有个解压不了。那么就查看十六进制。发现

有密码。6e4c834d77cba03af41e1562a5bce84e 

RC4key=ABCDEFGHIJKLMNOPQRSTUVWXYZ

RC4data=U2FsdGVkX19uI2lzmxYrQ9mc16y7la7qc7VTS8gLaUKa49gzXPclxRXVsRJxWz/p

RC4解密。

 

posted @ 2024-01-29 13:55  AllFalls  阅读(113)  评论(0)    收藏  举报