湖北省建设局网站,化妆品网站内容规划,服务器创建网站,网站建设案例实录[SWPUCTF] 2021新生赛之Crypto篇刷题记录① [UUCTF 2022 新生赛]王八快跑[安洵杯 2020]BeCare4[HDCTF 2023]ExtremeMisc[SUCTF 2018 招新赛]follow me[SUCTF 2018 招新赛]佛家妙语 NSSCTF平台#xff1a;https://www.nssctf.cn/
PS#xff1a;记得所有的flag都改为NSSCTF
[… [SWPUCTF] 2021新生赛之Crypto篇刷题记录① [UUCTF 2022 新生赛]王八快跑[安洵杯 2020]BeCare4[HDCTF 2023]ExtremeMisc[SUCTF 2018 招新赛]follow me[SUCTF 2018 招新赛]佛家妙语 NSSCTF平台https://www.nssctf.cn/
PS记得所有的flag都改为NSSCTF
[UUCTF 2022 新生赛]王八快跑
小游戏 小乌龟跑过线就有 flag。 NSSCTF{we1c0m_t0_ctfw0r1d} [安洵杯 2020]BeCare4
考点0宽字节
下载下来两个文件flag.7z需要密码 npmtxt发现存在0宽字节隐写 得到密码进行解压
0宽字节在线解码https://yuanfux.github.io/zero-width-web/ 得到密码RealV1siBle 得到一张漂亮的小姐姐的Beauty_with_noword.jpg图片 使用 SilentEye这个工具 即可得到flag。 NSSCTF{1nV1sible_flag_Can_You_find?!} [HDCTF 2023]ExtremeMisc
下载下来是一张图片 老样子直接010查看 发现底部有压缩包特征可能存在隐写
使用 工具 binwalk -e 或者foremost 进行分离得到Dic.zip发现有密码直接使用bandzip破解 得到Reverse.piz加密文件继续010看发现是PK头的标识倒过来的需要脚本转正 zip open(Reverse.piz,rb).read()
zip_reverse open(666.zip,wb)
zip_reverse.write(b.join([(int((%02x%i)[::-1],16)).to_bytes(1,little)for i in zip]))ARCHPR 暴力破解secret.zip 在使用明文攻击第一次使用试了半天给了明文直接使用就行
最终跑出来密码为w98dud NSSCTF{u_a_a_master__c0mpRe553d_PaCKe1s} [SUCTF 2018 招新赛]follow me
筛选HTTP数据 直接导出HTTP数据流 grep 过滤关键字 CTF即可。 NSSCTF{password_is_not_weak} [SUCTF 2018 招新赛]佛家妙语
考点就是编码转换
在线与佛论禅https://www.keyfc.net/bbs/tools/tudoucode.aspx
然后就是Base家族解码 顺序为Base64-Base32-Base-16-Base58 NSSCTF{d0_y0u_kn0w_base58?}