ctfshow的哇库哇库2不用脚本做法

文章描述了一位新手如何利用工具和在线资源解密带有shortOok编码的文件,通过倒序、Excel分列、Python处理和特定编码解码器,最终找到CTF挑战的flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这道题提供一种不用脚本的做法(主要是本人是萌新菜鸡,所以暂时只能靠工具了,脚本还没能力做出来)。。

主要是记一次工具使用经验,不用脚本版(其实是还没有太多写脚本的能力),解压密码在压缩包的注释里,2.71828182846,将文档里的。!?转换成英文的.!?会发现是short Ook编码,解码就能得到flag,具体操作如下:

用在线网站,分别将每一行进行倒序,

将倒序后的文本放入Excel,分别进行如下操作进行分列,因为我们要提取。!?





选择这列的有效文本,复制

用在线网站,删除回车换行,

用python进行倒序,当然也可以用在线网站,不要问为什么我前面不用python倒序,那是因为那个文本有换行符,python打印这个方法实现不了倒序,

ctrl+h替换字符,

Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]解码得到flag,ctfshow{4niya_KaWa1i!}

再送上一张好看的图(这图我忘记出自哪里了)

### 查找与 CTFShow 相关的 CVE 漏洞信息 为了查找与 CTFShow 相关的 CVE 漏洞信息,可以采取以下方法: #### 使用国家工业信息安全漏洞 (CICSVD) 访问中国国家工业信息安全漏洞数据网站并利用其搜索功能来查询特定于 CTFShow 的任何已知漏洞。此平台提供了详细的漏洞报告和技术分析[^1]。 ```bash # 访问网址 https://www.cicsvd.org.cn/ ``` #### 利用 MITRE 的 CVE 数据 MITRE 维护着一个全面的通用漏洞和暴露(CVE)列表,自 1999 年以来一直在不断更新和完善这一资源。对于寻找具体的 CTFShow 关联漏洞而言,在官方 CVE 网站上执行精确关键词匹配可能是最直接有效的方式之一[^2]。 ```bash # 访问网址 https://cve.mitre.org/ ``` #### 结合其他开源情报工具 除了上述两个主要渠道外,还可以借助一些专门用于收集整理各类网络安全事件记录以及技术文档汇总站点的信息检索能力来进行补充验证工作。例如 GitHub 上有许多项目致力于跟踪最新的安全公告,并可能包含有关 CTFShow 或相似平台的安全问题讨论[^3]。 ```bash # 可以尝试使用搜索引擎加上 "site:github.com" 来限定范围 ``` 需要注意的是,由于 CTFShow 主要是一个在线夺旗竞赛平台而非传统意义上的软件产品,因此直接关联到它的标准 CVE 编号可能会较少见。更多情况下,应该关注那些影响 Web 应用程序、服务器端脚本语言或其他构成此类服务平台基础组件的技术栈中存在的潜在风险点。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值