- 博客(122)
- 收藏
- 关注
原创 NSSCTF(MISC)—[HZNUCTF 2023 final]babyLSB
【代码】NSSCTF(MISC)—[HZNUCTF 2023 final]babyLSB。
2025-03-30 11:06:52
217
原创 NSSCTF(MISC)—[NSSRound#4 SWPU]Type Message
最终得到fNSSCTF{DTMFISREALLYEASY}随波逐流,发现九宫格键盘解码能够得到flag。对其他3个文件依次进行识别解码。工具,对D.wav进行识别。
2025-03-23 19:57:02
454
原创 NSSCTF(MISC)—[安洵杯 2018]boooooom
下载附件,解压,发现需要密码,ARCHER爆破,得到密码。得到passw.txt内容:08646247。解压flag.zip得到flag.png。通过爆破文件CRC32值得到内容。通过password.py加密。查看password.py。修改高度,得到flag。
2025-03-19 11:20:01
300
原创 NSSCTF(MISC)—[UTCTF 2020]The Legend of Hackerman, Pt. 2
在分离出的文件中找到flag。下载附件得到DOCX文档。
2025-03-19 11:16:48
163
原创 NSSCTF(MISC)—[SWPUCTF 2021 新生赛]Mooooooooooorse
最终得到:NSSCTF{youhearthatmorsecodesubmitit}得到NSSCTFYOUHEARTHATMORSECODESUBMITIT。用Audacity打开,发现是摩斯密码。下载附件得到一个音频。
2025-03-12 18:53:16
223
原创 NSSCTF(MISC)—[WUSTCTF 2020]Space Club
打开文档发现没有内容,ctrl+a发现是很多规律的空格。使用替换功能,将长空格替换成1,将短空格替换成0。复制到随波逐流,2进制转字符,得到flag。
2025-03-12 18:52:31
129
原创 NSSCTF(MISC)—[陇剑杯 2023]WS(一~四)
一共就两个IPtelnet登录192.168.246.28,所以被入侵IP是192.168.246.28。
2025-03-11 15:14:53
916
原创 NSSCTF(MISC)—[HNCTF 2022 WEEK2]ex_word
修改后缀名,发现flag.xml用记事本打开,发现一段emoji表情。修改后缀为.zip,解压压缩包,发现两张图片。将theme.png是zip文件。010打开,发现是zip文件。随波逐流得到flag。
2025-03-10 19:32:53
209
原创 NSSCTF(MISC)—[LitCTF 2024]盯帧珍珠
修改后缀为gif得到动图,打开可以发现闪过几帧flag碎片。分别在8,22,32,56得到flag。010查看文件头,发现是gif格式。用StegSolve打开,逐帧播放。
2025-03-10 19:27:50
210
原创 NSSCTF(MISC)—[WUSTCTF 2020]alison_likes_jojo
outguess -k killerqueen -r jljy.jpg flag.txt //flag.txt是新建的空白文件。第1次base64解码得到:YTJsc2JHVnljWFZsWlc0PQ==第2次base64解码得到:a2lsbGVycXVlZW4=第3次base64解码得到:killerqueen。010查看boki.jpg,发现存在压缩包。解压后得到beisi.txt。outguess解密。
2025-03-09 20:04:02
346
原创 NSSCTF(MISC)—[LitCTF 2024]关键,太关键了!
得到两个文本key.txt和flag.txt。key.txt用PuzzleSolver。随波逐流后得到flag。
2025-02-24 18:56:20
109
原创 NSSCTF(MISC)—[SWPUCTF 2022 新生赛]Capture!
两个合起来,得到最终flag。解码,得到一半的flag。得到另外一半flag。
2025-01-12 18:38:41
114
原创 NSSCTF(MISC)—[NSSRound#4 SWPU]Pixel_Signin
【代码】CTF杂项——[NSSRound#4 SWPU]Pixel_Signin。
2025-01-06 18:39:00
291
原创 NSSCTF(MISC)—[HBNIS 2019]爱因斯坦
得到一个压缩包,需要密码,密码为前面发现的this_is_not_password。binwalk -e分离。
2024-12-26 20:15:17
306
原创 NSSCTF(MISC)—[网鼎杯 2022 玄武组]misc999
文件内容脚本如下BASE = 62try:i += 1return v运行得到flag。
2024-12-24 18:26:42
411
原创 NSSCTF(MISC)—[GXYCTF 2019]SXMgdGhpcyBiYXNlPw==
result += int2Bin(Base64Char.index(data[-4]))[-4:] #根据隐写原理,‘==’情况取等号前最后一个字符转换后取后4位。result += int2Bin(Base64Char.index(data[-3]))[-2:] #根据隐写原理,‘=’情况取等号前最后一个字符转换后取后2位。return bin(digit)[2:] #将索引转成二进制,去掉'0b';
2024-12-23 16:00:26
576
原创 NSSCTF(MISC)—[HNCTF 2022 WEEK4]ez_lsp
得到JZJVGQ2UIZ5VM2JTL5BGC43IKJRV63CTL5DGYNDHEEQSC7I=直接解压附件,对32.png进行LSB。下载附件,发现压缩包的名字是LSB。
2024-12-17 19:02:34
375
原创 NSSCTF(MISC)—[NISACTF 2022]where_is_here
最终得到{厦门市思明区鼓浪屿康泰路25号17746048875}发现文件头是89 50 4E 47 0D 0A 1A 0A。放进百度,会出现很多相似的图片。在添加文件后缀.png后得到。最终找到一张相似的图片。
2024-11-28 18:14:02
289
原创 NSSCTF(MISC)—[GKCTF 2021]你知道apng吗
注意:这个刚开始时要仔细看看,我刚开始就是因为二维码太淡了,没注意到它直接略过了,后来提交flag时发现不对,又仔细看了一遍,才发现漏掉了一个。拼起来就是flag{a3c7e4e5-9b9d-ad20-0327-288a235370ea}依次发现了四个二维码,分别在第2帧,第10帧,第18帧,第26帧。使用工具apng_disassembler_gui。使用QR Research工具进行扫描。使用工具将二维码拉伸一下,能扫就行了。第2帧是一个被拉伸过的二维码。第10帧是一个很淡的二维码。
2024-11-26 10:37:26
374
原创 NSSCTF(MISC)—[广东强网杯 2021 团队组]Zip_Revenge
解压压缩包,解压出许多文件夹,发现其中一个文件夹的修改日期与其他文件夹不同。进入这个文件夹,发现有许多的压缩包,在其中又发现一个日期有所不同的文件。继续暴力破解,得到密码945201。用010打开,发现是加密的压缩包。暴力破解,得到密码521314。010 得到flag。
2024-11-22 11:32:53
604
原创 NSSCTF(MISC)—[安洵杯 2019]吹着贝斯扫二维码
验证猜想,找到3个在角上的图片放进010(在得到36张图片的情况下,如果猜想正确,得到四个角上的数字分别是1,6,31,36)得到数字1,6,31(因为只找到了3个明显是角上的图片,但也能验证猜想正确)因为不知道图片顺序,回到010,可以发现最后会出现似乎是顺序的数字。回到之前一直放着的flag.zip发现解压需要密码。将没有后缀的文件拖到010查看发现都是jpg文件。使用python脚本批量修改这些文件后缀为。解压flag.zip,得到flag。结合二维码内容知道了解码顺序。得到36张二维码碎片。
2024-11-20 19:17:07
803
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人