自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(122)
  • 收藏
  • 关注

原创 NSSCTF(MISC)—[justCTF 2020]pdf

解压文件2AE59A.zip。

2025-03-30 11:11:17 422

原创 NSSCTF(MISC)—[HZNUCTF 2023 final]babyLSB

【代码】NSSCTF(MISC)—[HZNUCTF 2023 final]babyLSB。

2025-03-30 11:06:52 217

原创 NSSCTF(MISC)—[HITCTF 2021]PNG

【代码】NSSCTF(MISC)——[HITCTF 2021]PNG。

2025-03-30 11:04:07 114

原创 NSSCTF(MISC)—[NSSRound#4 SWPU]Type Message

最终得到fNSSCTF{DTMFISREALLYEASY}随波逐流,发现九宫格键盘解码能够得到flag。对其他3个文件依次进行识别解码。工具,对D.wav进行识别。

2025-03-23 19:57:02 454

原创 NSSCTF(MISC)—[WUSTCTF 2020]girlfriend

dtmf2num.exe识别。下载附件,得到一段音频。

2025-03-23 19:56:03 280

原创 NSSCTF(MISC)—[SUCTF 2018 招新赛]single-dog

在1.txt中得到一段颜文字。

2025-03-23 19:55:04 181

原创 NSSCTF(MISC)—[安洵杯 2018]boooooom

下载附件,解压,发现需要密码,ARCHER爆破,得到密码。得到passw.txt内容:08646247。解压flag.zip得到flag.png。通过爆破文件CRC32值得到内容。通过password.py加密。查看password.py。修改高度,得到flag。

2025-03-19 11:20:01 300

原创 NSSCTF(MISC)—[FSCTF 2023]舔狗红中

绿色信息为. 白色信息为-

2025-03-19 11:18:53 237

原创 NSSCTF(MISC)—[MoeCTF 2022]run_me2

相应的做题地址:打开终端运行。

2025-03-19 11:18:06 195

原创 NSSCTF(MISC)—[UTCTF 2020]The Legend of Hackerman, Pt. 2

在分离出的文件中找到flag。下载附件得到DOCX文档。

2025-03-19 11:16:48 163

原创 NSSCTF(MISC)—[EIS 2019]misc1

选择其他编码—小写字母,拉到最下面,就能看到flag。用word打开,会让选择编码。

2025-03-19 11:08:03 116

原创 NSSCTF(MISC)—[SWPUCTF 2024 秋季新生赛]ez-QR

使用ps拼接,扫一扫就能得到flag。

2025-03-13 20:02:13 262

原创 NSSCTF(MISC)—[巅峰极客 2022 决赛]开端:strangeTempreture

追踪一下。

2025-03-13 19:59:50 126

原创 NSSCTF(MISC)—[yeran]佛

佛曰解密base64解码。

2025-03-13 19:58:20 122

原创 NSSCTF(MISC)—[SWPUCTF 2021 新生赛]Mooooooooooorse

最终得到:NSSCTF{youhearthatmorsecodesubmitit}得到NSSCTFYOUHEARTHATMORSECODESUBMITIT。用Audacity打开,发现是摩斯密码。下载附件得到一个音频。

2025-03-12 18:53:16 223

原创 NSSCTF(MISC)—[WUSTCTF 2020]Space Club

打开文档发现没有内容,ctrl+a发现是很多规律的空格。使用替换功能,将长空格替换成1,将短空格替换成0。复制到随波逐流,2进制转字符,得到flag。

2025-03-12 18:52:31 129

原创 NSSCTF(MISC)—[FSCTF 2023]base套

运行结果,得到flag。

2025-03-12 18:51:26 168

原创 NSSCTF(MISC)—[陇剑杯 2023]WS(一~四)

一共就两个IPtelnet登录192.168.246.28,所以被入侵IP是192.168.246.28。

2025-03-11 15:14:53 916

原创 NSSCTF(MISC)—[suctf 2019]签到题

base64转图片可以直接用随波逐流得到flag。

2025-03-10 19:35:54 148

原创 NSSCTF(MISC)—[HNCTF 2022 WEEK2]ex_word

修改后缀名,发现flag.xml用记事本打开,发现一段emoji表情。修改后缀为.zip,解压压缩包,发现两张图片。将theme.png是zip文件。010打开,发现是zip文件。随波逐流得到flag。

2025-03-10 19:32:53 209

原创 NSSCTF(MISC)—[LitCTF 2024]盯帧珍珠

修改后缀为gif得到动图,打开可以发现闪过几帧flag碎片。分别在8,22,32,56得到flag。010查看文件头,发现是gif格式。用StegSolve打开,逐帧播放。

2025-03-10 19:27:50 210

原创 NSSCTF(MISC)—[WUSTCTF 2020]alison_likes_jojo

outguess -k killerqueen -r jljy.jpg flag.txt //flag.txt是新建的空白文件。第1次base64解码得到:YTJsc2JHVnljWFZsWlc0PQ==第2次base64解码得到:a2lsbGVycXVlZW4=第3次base64解码得到:killerqueen。010查看boki.jpg,发现存在压缩包。解压后得到beisi.txt。outguess解密。

2025-03-09 20:04:02 346

原创 NSSCTF(MISC)—[WUSTCTF 2020]findme

得到图片查看属性解密得到flag。

2025-03-09 20:03:09 186

原创 NSSCTF(MISC)—[MMACTF 2015]nogaya-castle

LSB。

2025-03-09 20:02:44 118

原创 NSSCTF(MISC)—[LitCTF 2024]舔到最后应有尽有

PuzzleSolver

2025-02-26 09:12:10 125

原创 NSSCTF(MISC)—[LitCTF 2024]关键,太关键了!

得到两个文本key.txt和flag.txt。key.txt用PuzzleSolver。随波逐流后得到flag。

2025-02-24 18:56:20 109

原创 NSSCTF(MISC)—[SWPUCTF 2022 新生赛]Capture!

两个合起来,得到最终flag。解码,得到一半的flag。得到另外一半flag。

2025-01-12 18:38:41 114

原创 NSSCTF(MISC)—[NSSRound#4 SWPU]Pixel_Signin

【代码】CTF杂项——[NSSRound#4 SWPU]Pixel_Signin。

2025-01-06 18:39:00 291

原创 NSSCTF(MISC)—[LitCTF 2024]涐贪恋和伱、甾―⑺dé毎兮毎秒

有两种方式可以得到flag。

2025-01-05 18:57:13 166

原创 NSSCTF(MISC)—[HBNIS 2019]爱因斯坦

得到一个压缩包,需要密码,密码为前面发现的this_is_not_password。binwalk -e分离。

2024-12-26 20:15:17 306

原创 NSSCTF(MISC)—[LitCTF 2024]Every Where We Go

切换到频谱图,然后放大可以看到flag。

2024-12-26 15:58:12 109

原创 NSSCTF(MISC)—[网鼎杯 2022 玄武组]misc999

文件内容脚本如下BASE = 62try:i += 1return v运行得到flag。

2024-12-24 18:26:42 411

原创 NSSCTF(MISC)—[GXYCTF 2019]SXMgdGhpcyBiYXNlPw==

result += int2Bin(Base64Char.index(data[-4]))[-4:] #根据隐写原理,‘==’情况取等号前最后一个字符转换后取后4位。result += int2Bin(Base64Char.index(data[-3]))[-2:] #根据隐写原理,‘=’情况取等号前最后一个字符转换后取后2位。return bin(digit)[2:] #将索引转成二进制,去掉'0b';

2024-12-23 16:00:26 576

原创 NSSCTF(MISC)—[蓝帽杯 2022 初赛]程序分析(1~4)

题目描述:本程序包名是?(答案参考格式:abc.xx.de)

2024-12-19 15:38:43 653

原创 NSSCTF(MISC)—[HNCTF 2022 WEEK4]ez_lsp

得到JZJVGQ2UIZ5VM2JTL5BGC43IKJRV63CTL5DGYNDHEEQSC7I=直接解压附件,对32.png进行LSB。下载附件,发现压缩包的名字是LSB。

2024-12-17 19:02:34 375

原创 NSSCTF(MISC)—[UUCTF 2022 新生赛]村中奇怪的故事

百家姓解密。

2024-12-05 09:10:52 239

原创 NSSCTF(MISC)—[NISACTF 2022]where_is_here

最终得到{厦门市思明区鼓浪屿康泰路25号17746048875}发现文件头是89 50 4E 47 0D 0A 1A 0A。放进百度,会出现很多相似的图片。在添加文件后缀.png后得到。最终找到一张相似的图片。

2024-11-28 18:14:02 289

原创 NSSCTF(MISC)—[GKCTF 2021]你知道apng吗

注意:这个刚开始时要仔细看看,我刚开始就是因为二维码太淡了,没注意到它直接略过了,后来提交flag时发现不对,又仔细看了一遍,才发现漏掉了一个。拼起来就是flag{a3c7e4e5-9b9d-ad20-0327-288a235370ea}依次发现了四个二维码,分别在第2帧,第10帧,第18帧,第26帧。使用工具apng_disassembler_gui。使用QR Research工具进行扫描。使用工具将二维码拉伸一下,能扫就行了。第2帧是一个被拉伸过的二维码。第10帧是一个很淡的二维码。

2024-11-26 10:37:26 374

原创 NSSCTF(MISC)—[广东强网杯 2021 团队组]Zip_Revenge

解压压缩包,解压出许多文件夹,发现其中一个文件夹的修改日期与其他文件夹不同。进入这个文件夹,发现有许多的压缩包,在其中又发现一个日期有所不同的文件。继续暴力破解,得到密码945201。用010打开,发现是加密的压缩包。暴力破解,得到密码521314。010 得到flag。

2024-11-22 11:32:53 604

原创 NSSCTF(MISC)—[安洵杯 2019]吹着贝斯扫二维码

验证猜想,找到3个在角上的图片放进010(在得到36张图片的情况下,如果猜想正确,得到四个角上的数字分别是1,6,31,36)得到数字1,6,31(因为只找到了3个明显是角上的图片,但也能验证猜想正确)因为不知道图片顺序,回到010,可以发现最后会出现似乎是顺序的数字。回到之前一直放着的flag.zip发现解压需要密码。将没有后缀的文件拖到010查看发现都是jpg文件。使用python脚本批量修改这些文件后缀为。解压flag.zip,得到flag。结合二维码内容知道了解码顺序。得到36张二维码碎片。

2024-11-20 19:17:07 803

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除