[SWPU 2019]神奇的二维码
扫码告诉我们flag不在这`
使用binwalk -e
或者foremost
(好像不行)分离出来了4
个rar
第一个里面是一个图片和一个有密码得jpg
第二个里面是一段Base64
编码
第三个里面是一个doc
第四个也是doc
手动解码Bse64
我怎么感觉解了20
几次(人麻了)得到密码:comEON_YOuAreSOSoS0great
[NISACTF 2022]为什么我什么都看不见
下载下来是一个没有后缀得文件放入WinHex
中发现有flag.txt
修改zip
发现发现里面没有flag
发现头是png
但是少了两个字节手动添加 使用Stegsolve
发现是LSB
隐写
NISA{Wlec0me_to_NiSa2022}
[NISACTF 2022]bqt
又是一样没后缀 一看是pdf
文件修改后缀得到一张图 ctrl+a
发现 隐藏了一串字符串这里是16进制转10进制
c8e9aca0c3f4e6e5f2a1a0d4e8e5a0e6ece1e7a0e9f3baa0e6ece1e7fbf7e5e6e5efe9e4eae7efe5e4f3e6e9eff2f0e5e6e4e6e7e7e6e4f3e5fd
# -\*- coding: utf-8 -\*-
m = "c8e9aca0c3f4e6e5f2a1a0d4e8e5a0e6ece1e7a0e9f3baa0e6ece1e7fbf7e5e6e5efe9e4eae7efe5e4f3e6e9eff2f0e5e6e4e6e7e7e6e4f3e5fd"
num=""
for i in range(0,len(m),2):
hex = m[i:i+2]
num += chr(int(hex,16)-128)
print(num)
flag{wefeoidjgoedsfiorpefdfggfdse}
[SWPU 2020]套娃
第一步:下载下来是一个xsl
放入HDX
是PK
头然后改后缀zip
然后得到RC4.txt
和swpu.xls
第二步:swpu.xsl
是PK
头修改后缀zip
RC4key
里面有密钥值但是不知道密码HDX
中发现esayrc4.xlsx
中有密码
得到密钥值:ABCDEFGHIJKLMNOPQRSTUVWXYZ
U2FsdGVkX19uI2lzmxYrQ9mc16y7la7qc7VTS8gLaUKa49gzXPclxRXVsRJxWz/p
RC4在线解密:http://www.wetools.com/rc4
NSSCTF{ef1a73d40977a49b99b871980f355757}
[NISACTF 2022]huaji?
放入HXD
发现jpg
格式改后缀(确实滑稽啊!)
binwalk
和foremost
进行分离得到一个压缩包里面有个flag.txt
在文本里面找到一串这个
16进制转文本:得到密码:ctf_NISA_2022
进行解压得到flag
flag{Nls@_FumYEnnOjy}
[SWPUCTF 2021 新生赛]gif好像有点大
考点:工具的使用GIFFrame
GIFFrame
下载:https://www.onlinedown.net/soft/616851.htm
使用工具在561
帧看到了一个二维码然后QR
扫码得flag
(扫码得图就不放了会显示违规得)
NSS{The_G1F_ls_T00_b1g}
[SWPU 2019]漂流记的马里奥
直接使用工具NtfsStreamsEditor
导出
swupctf{ddg_is_cute}
[SWPUCTF 2021 新生赛]here_is_a_bug
直接使用D
盾扫描在zp.php
中发现webshell
密码
NSSCTF{oh_you_catch_the_bug}
[SWPU 2020]找找吧
下载下来是一个压缩包,放入HXD
结尾发现密码 解压得到一个音频文件和一个压缩包
得到findme.mp3
和secret.rar
看到音频文件就直接拖到Audacity
然后 最好有一段摩斯电码解码在md5
解密得到:n1ce_try
-.. ....- ...-- ----. -.... ...-- . ----. ..--- -... ----- .---- ..--- .- .- -...
d43963e92b012aab
输入密码得到一张图片和一张gif
图片,感觉像少了半截图修复一下有个提示这个是凯撒密码的标识bFyd_W1l3_Cah
进行凯撒第9
位
NSSCTF{sWpu_N1c3_Try}
[SWPU 2020]耗子尾汁
gif
格式文件先放WinHex
中发现没有可以利用得信息,尝试分离foremost
得到两个压缩包一个是假的flag
还有个音频文件
base64
解码得到密码sign_in
继续使用foremost
分离mp4文件得到19_20.txt
R1pCVE9OUlhHVTNES05SWkdZWVRNUVJYSEEzVEtOUlVHNFpUT09KWEdFM0RLTlJZRzRaVE9RSlhHRTNEUU5aWkdaQkRNTlpXRzQzVEdOWlpHNDRUTVFaV0lJM1RNTlpXR1k0UT09PT0=
//The last layer is the single table replacement password #提示最后一层是单表替换密码
base64->base32->hex
得到:lvueiakxudsyqehszqhykggsyylkvvi
quipquip解密: 使用给的提示19,20
得到flag
仿射密码:http://www.metools.info/code/affinecipher183.html
NSSCTF{you_have_signed_in_successfully} #注意下划线
[SWPU 2019]Network
考点:TTL
隐写
给了一个文档看一下特征可以知道是TTL
流量标识然后解密 脚本生成一个1.txt
然后是一个PK
头文件改后缀解压
发现文本有= base64
标识 而且还是套娃 使用脚本
import binascii
f = open('[SWPU 2019]Network.txt', "r")
str = ''
Binary = ''
number = ''
while 1:
num = f.readline()
if not num:
break
if num.rstrip() == '63': # 去掉每行后面的空格
Binary = '00'
elif num.rstrip() == '127':
Binary = '01'
elif num.rstrip() == '191':
Binary = '10'
elif num.rstrip() == '255':
Binary = '11'
str += Binary
for i in range(0, len(str), 8):
number += chr(int(str[i:i + 8], 2))
data = binascii.unhexlify(number)
f2=open('1.txt','wb')
f2.write(data)
f2.close()
# -\*- encoding: utf-8 -\*-
import base64
f = open('flag.txt','rb').read()
while True:
f = base64.b64decode(f)
if b'{' in f:
print(f)
break
else:
continue
flag{189ff9e5b743ae95f940a6ccc6dbd9ab}
[SWPU 2019]伟大的侦探
得到一个加密得文件和一个密码的txt
这里放入010Editor
找到视–图编辑方式–ebcdlc
编码得到密码:wllm_is_the_best_team!
里面有18张图感觉这个和猪圈密码一样 找到对应的字符串就可以得到flag。
对应图:
NSSCTF{iloveholmesandwllm}
写在最后
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。
需要完整版PDF学习资源私我
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!