2024年[SWPU CTF]之Misc篇(NSSCTF)刷题记录⑥_nssctfmisc,双非本科字节跳动网络安全面试题分享

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

在这里插入图片描述

[NISACTF 2022]为什么我什么都看不见

下载下来是一个没有后缀得文件放入WinHex中发现有flag.txt修改zip发现发现里面没有flag

发现头是png但是少了两个字节手动添加 使用Stegsolve发现是LSB隐写

在这里插入图片描述

NISA{Wlec0me_to_NiSa2022}

[NISACTF 2022]bqt

又是一样没后缀 一看是pdf文件修改后缀得到一张图 ctrl+a 发现 隐藏了一串字符串这里是16进制转10进制

在这里插入图片描述
在这里插入图片描述

c8e9aca0c3f4e6e5f2a1a0d4e8e5a0e6ece1e7a0e9f3baa0e6ece1e7fbf7e5e6e5efe9e4eae7efe5e4f3e6e9eff2f0e5e6e4e6e7e7e6e4f3e5fd

# -\*- coding: utf-8 -\*-
m = "c8e9aca0c3f4e6e5f2a1a0d4e8e5a0e6ece1e7a0e9f3baa0e6ece1e7fbf7e5e6e5efe9e4eae7efe5e4f3e6e9eff2f0e5e6e4e6e7e7e6e4f3e5fd"
num=""
for i in range(0,len(m),2):
    hex = m[i:i+2]
    num += chr(int(hex,16)-128)
print(num)

在这里插入图片描述

flag{wefeoidjgoedsfiorpefdfggfdse}

[SWPU 2020]套娃

第一步:下载下来是一个xsl放入HDXPK头然后改后缀zip然后得到RC4.txtswpu.xls

在这里插入图片描述
第二步:swpu.xslPK头修改后缀zip RC4key里面有密钥值但是不知道密码HDX中发现esayrc4.xlsx中有密码

在这里插入图片描述

在这里插入图片描述
得到密钥值:ABCDEFGHIJKLMNOPQRSTUVWXYZ

U2FsdGVkX19uI2lzmxYrQ9mc16y7la7qc7VTS8gLaUKa49gzXPclxRXVsRJxWz/p

RC4在线解密:http://www.wetools.com/rc4
在这里插入图片描述

NSSCTF{ef1a73d40977a49b99b871980f355757}

[NISACTF 2022]huaji?

放入HXD发现jpg格式改后缀(确实滑稽啊!)

在这里插入图片描述
在这里插入图片描述

binwalkforemost进行分离得到一个压缩包里面有个flag.txt 在文本里面找到一串这个

在这里插入图片描述
在这里插入图片描述
16进制转文本:得到密码:ctf_NISA_2022进行解压得到flag

在这里插入图片描述

flag{Nls@_FumYEnnOjy}

[SWPUCTF 2021 新生赛]gif好像有点大

考点:工具的使用GIFFrame
GIFFrame下载:https://www.onlinedown.net/soft/616851.htm
使用工具在561帧看到了一个二维码然后QR扫码得flag(扫码得图就不放了会显示违规得)

在这里插入图片描述

NSS{The_G1F_ls_T00_b1g}

[SWPU 2019]漂流记的马里奥

直接使用工具NtfsStreamsEditor导出
在这里插入图片描述
在这里插入图片描述

swupctf{ddg_is_cute}

[SWPUCTF 2021 新生赛]here_is_a_bug

直接使用D盾扫描在zp.php中发现webshell密码

在这里插入图片描述

NSSCTF{oh_you_catch_the_bug}

[SWPU 2020]找找吧

下载下来是一个压缩包,放入HXD结尾发现密码 解压得到一个音频文件和一个压缩包

在这里插入图片描述
得到findme.mp3secret.rar看到音频文件就直接拖到Audacity然后 最好有一段摩斯电码解码在md5解密得到:n1ce_try

在这里插入图片描述

-.. ....- ...-- ----. -.... ...-- . ----. ..--- -... ----- .---- ..--- .- .- -...
d43963e92b012aab

在这里插入图片描述
输入密码得到一张图片和一张gif图片,感觉像少了半截图修复一下有个提示这个是凯撒密码的标识bFyd_W1l3_Cah进行凯撒第9

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

NSSCTF{sWpu_N1c3_Try}

[SWPU 2020]耗子尾汁

gif格式文件先放WinHex中发现没有可以利用得信息,尝试分离foremost得到两个压缩包一个是假的flag还有个音频文件

在这里插入图片描述

在这里插入图片描述
base64解码得到密码sign_in 继续使用foremost分离mp4文件得到19_20.txt

在这里插入图片描述

R1pCVE9OUlhHVTNES05SWkdZWVRNUVJYSEEzVEtOUlVHNFpUT09KWEdFM0RLTlJZRzRaVE9RSlhHRTNEUU5aWkdaQkRNTlpXRzQzVEdOWlpHNDRUTVFaV0lJM1RNTlpXR1k0UT09PT0=
//The last layer is the single table replacement password #提示最后一层是单表替换密码

base64->base32->hex得到:lvueiakxudsyqehszqhykggsyylkvvi

quipquip解密: 使用给的提示19,20得到flag

在这里插入图片描述
在这里插入图片描述
仿射密码:http://www.metools.info/code/affinecipher183.html

NSSCTF{you_have_signed_in_successfully} #注意下划线

[SWPU 2019]Network

考点:TTL隐写

给了一个文档看一下特征可以知道是TTL流量标识然后解密 脚本生成一个1.txt然后是一个PK头文件改后缀解压
发现文本有= base64标识 而且还是套娃 使用脚本

在这里插入图片描述

import binascii
 
f = open('[SWPU 2019]Network.txt', "r")
str = ''
Binary = ''
number = ''
while 1:
    num = f.readline()
    if not num:
        break
    if num.rstrip() == '63':  # 去掉每行后面的空格
        Binary = '00'
    elif num.rstrip() == '127':
        Binary = '01'
    elif num.rstrip() == '191':
        Binary = '10'
    elif num.rstrip() == '255':
        Binary = '11'
    str += Binary
for i in range(0, len(str), 8):
    number += chr(int(str[i:i + 8], 2))
data = binascii.unhexlify(number)
 
f2=open('1.txt','wb')
f2.write(data)
f2.close()

在这里插入图片描述

# -\*- encoding: utf-8 -\*-
import base64

f = open('flag.txt','rb').read()
while True:
    f = base64.b64decode(f)
    if b'{' in f:
        print(f)
        break
    else:
        continue



## 写在最后

**在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。**


需要完整版PDF学习资源私我



**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 15
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值