NSSCTF-MISC
NSSCTF wq
羡鱼饼饼
个人的做题记录,大佬勿喷
展开
-
NSSCTF- [FSCTF 2023]萧河
左边宽度,右边高度,下面那个文件夹放图片,要不然找不到,或者自己改改代码路径。然后再改个后缀1.png,这明显缺了个头,改高度呗,crc爆破一下。看题目提示,应该是文件头的问题,010打开看看。png文件头,89504e47。保存一下,翻转一下得到咯。原创 2024-02-07 18:04:12 · 379 阅读 · 0 评论 -
[FSCTF 2023]Simple Encryption
还有另一种方法就是下载个7z,直接无视伪加密,真的爽好吧,直接解压。解压要密码,猜测是伪加密,原创 2024-02-07 18:06:12 · 356 阅读 · 0 评论 -
[FSCTF 2023]为什么不换换思路捏
一开始以为是base32,但是有890不能解码,看题目提示,,再看看密文,感觉可能是16进制。base64解码还是不行,我丢,懵了,看了其他师傅的,是要逆序一下。原创 2024-02-07 18:09:16 · 346 阅读 · 0 评论 -
[FSCTF 2023]二维码不要乱扫
题目地址不要扫,我就扫,好没东西,看题目提示,零位,应该是lsb用notpad++删除左边两列 ,空格,和回车删成这样就可以啦,然后将这些字符串转为16进制数据写到output.zip解压不了,也不是伪加密,没有提示,那就爆破一下把。原创 2024-02-07 18:18:07 · 381 阅读 · 0 评论 -
[FSCTF 2023]最终试炼hhh
这里可以看出来是把zip的16进制逆序了,代码如下:借鉴其他师傅的。然后解压发现需要密码,看看是不是伪加密。改完解压就行啦,得到flag。文件头,看不懂,看看文件尾。原创 2024-02-07 18:10:56 · 338 阅读 · 0 评论 -
[FSCTF 2023]行不行啊细狗
这里明显有东西,换一下字体颜色,然后docx文件的话有个隐写的功能,ctrl+a全选,右键选字体,应该还有一部分,把后缀改成zip,解压一下,word-document.xml。原创 2024-02-07 18:07:59 · 373 阅读 · 0 评论 -
[FSCTF 2023]夜深人静的时候也会偷偷emo
MP3stego工具。原创 2024-02-07 18:20:36 · 419 阅读 · 0 评论 -
[FSCTF 2023]base套
之前做过类似的题目,就是多次base64加密。原创 2024-02-07 18:21:50 · 413 阅读 · 0 评论 -
[FSCTF 2023]小试牛刀
没想到试了一下是假的我丢,中间这段感觉是base64。点击seek,输入两边密码,就可以得到啦。文件头是ffd8,就搜一下ffd9。有密码,jpg,是JPHS。原创 2024-02-07 18:14:32 · 333 阅读 · 0 评论 -
NSSCTF-[NISACTF 2022]为什么我什么都看不见
文件头是这个,明显是png的文件头,少了一部分,补上即可png文件头89504e47编辑-插入-插入字节然后把后缀改成.png属性没信息,那就binwalk一下,拖到kali里面,这里可以看见有rar压缩包隐藏foremost分离一下foremost 文件名 -o 输出目录输完foremost后按table可以选择文件,就可以不用打中文了如果再不会的话就重命名一下,也可以不用输入中文这里用foremost分离不出来,我也不知道为什么然后用了一下binwalk -e就行啦。原创 2024-02-06 22:50:57 · 405 阅读 · 0 评论 -
NSS-[HGAME 2022 week1]好康的流量
追踪一下tcp的协议看看有啥,有个图片,下面一堆编码,猜测应该是base64转图片。binwalk一下,没东西,就一个zlib,感觉是LSB。这里有后半段flag,找找前半段在哪。下载下来,看看属性,没东西,原创 2024-02-06 23:47:59 · 372 阅读 · 0 评论 -
NSSCTF-[MoeCTF 2022]nyanyanya
附件是图片,先看看属性,没东西,binwalk一下把,没有东西,又有一个zlib,那就再试试LSB。原创 2024-02-06 23:55:45 · 390 阅读 · 0 评论 -
NSSCTF-[HUBUCTF 2022 新生赛]最简单的misc
是图片,先看看属性,没有然后binwalk看一下没东西,就一个zlib,那试试LSB有一个png文件,点save bin,保存为后缀是.png的文件。原创 2024-02-06 22:59:05 · 409 阅读 · 0 评论 -
NSSCTF-[鹤城杯 2021]Misc2
是图片先看看属性,没东西那就binwalk一下,也没东西,就一个zlib那就试试LSBHTML编码,原创 2024-02-06 23:20:50 · 379 阅读 · 0 评论 -
[NISACTF 2022]流量包里有个熊
解压1F798压缩包,有个flag.txt文件就是上面解码这个,(binwalk有自动解压的功能。是图片,就先拖到kali看看,有没有文件包含,这里我把图片名字改成了1.jpg,解压附件,无后缀,拖进kali发现是个流量包,用wireshrak打开。上网看了一下大佬们的,说是ROT13编码,我也不知道怎么看出来的。flag.txt是一段base64,解码一下,是假的。看不出来,上网搜的flag,文件- 导出对象-HTTP。然后把这些数字转为十六进制。然后还有一个这样的文件。不想打字,无伤大雅。原创 2024-02-03 20:03:21 · 404 阅读 · 0 评论 -
[MoeCTF 2022]小纸条
对照图片即可得出答案。原创 2024-01-26 22:10:07 · 370 阅读 · 0 评论 -
[SWPUCTF 2023 秋季新生赛]相信他终将回来
看了属性没东西,也不是文件包含,然后感觉是宽高修改,在这里修改就行啦。原创 2024-01-23 17:27:20 · 419 阅读 · 0 评论 -
[SWPUCTF 2023 秋季新生赛]谁发的图片打不开啊
010打开是这样的,看不出什么东西,根据题目提示表情,应该和emoji编码,刚才转换的应该是密码。文件名是一串数字,感觉是十进制转ascii码。这里我们要先将UTF8转换成emoji。代码如下:(网上看大佬的)原创 2024-01-23 17:30:07 · 339 阅读 · 0 评论 -
[LitCTF 2023]Take me hand (初级)
7B是{,%7D是},这个记一下,下次就知道是url编码了。404,那就应该是http协议,把其他的过滤掉,追踪一下。原创 2024-01-23 17:13:33 · 370 阅读 · 0 评论 -
[LitCTF 2023]What_1s_BASE (初级)
一眼看去就是base64,解码一下。原创 2024-01-23 17:09:23 · 371 阅读 · 0 评论 -
[LitCTF 2023]破损的图片(初级)
然后把89504e47加上去怪怪的,好多3F,然后去网上搜了一下。破损的图片,猜测应该是文件头缺失,010打开看看。文件尾是AE 42 60 82。对照一下啊,改完是这样的。原创 2024-01-23 17:14:22 · 449 阅读 · 0 评论 -
[LitCTF 2023]easy_shark
两个参数,x=17,x=77,还有密文,应该是RSA加密。伪加密,把这两个地方改成00就可以啦。筛选http的,过滤掉其他的。原创 2024-01-23 17:20:47 · 357 阅读 · 1 评论 -
[SWPUCTF 2023 秋季新生赛]0和1还能做什么
打开文件时一大堆的0和1,这里可以想到是坐标转换图片,代码如下:网上看大佬们的。原创 2024-01-23 17:34:51 · 343 阅读 · 0 评论 -
[LitCTF 2023]两仪生四象 (中级)
这个需要一点python代码基础。原创 2024-01-23 17:24:50 · 423 阅读 · 0 评论 -
[SWPUCTF 2023 秋季新生赛]WD Code
感觉像二维码,用ps-滤镜-扭曲-极坐标-极坐标到直角坐标。原创 2024-01-23 17:33:42 · 354 阅读 · 0 评论 -
[LitCTF 2023]这羽毛球怎么只有一半啊(恼 (初级
图片要放在这个文件夹下,要不然找不到图片,还有我把图片名称改成了1.png(羽毛球.png)010打开,crc报错,结合题目提示,应该是修改图片高度。可以随便改改,只要变长图片就行, 这是我随便改的。这个就是我们需要的高度。也可以用代码爆破一下。原创 2024-01-23 17:11:58 · 420 阅读 · 0 评论 -
[LitCTF 2023]喜欢我的压缩包么 (初级)
这题就考了一个简单的密码爆破,没啥东西。根据题目提示应该是6位密码爆破。原创 2024-01-23 17:13:02 · 317 阅读 · 0 评论 -
[LitCTF 2023]404notfound (初级)
010打开,搜索ctf,直接得到啦,这题没什么东西,就是简单的图片隐写。原创 2024-01-23 17:10:24 · 375 阅读 · 0 评论 -
[SWPUCTF 2023 秋季新生赛]咱们玩个游戏吧
给了八张二维码部分图片,我们要将他们合成起来,图片合成网站。%7d是},这个可以小记一手,URL解密。原创 2024-01-23 17:33:10 · 366 阅读 · 0 评论 -
[SWPUCTF 2023 秋季新生赛]GIF Code
把二维码分成九块,存在了每一帧里面,,提取出来组合扫描即可。原创 2024-01-23 17:29:17 · 327 阅读 · 0 评论 -
[SWPUCTF 2023 秋季新生赛]签到base你值得拥有
很明显的base64多次加密。代码如下:(看大佬们的)原创 2024-01-23 17:28:39 · 366 阅读 · 0 评论 -
[GDOUCTF 2023]Hidden In Plain Sight
将这个压缩包拖到kali里面,解压在一个文件夹里面,然后在这个文件夹打开命令行。解压出来是一堆图片,是在这一堆图片里的EXIF里面。把名字改成NSS提交即可,flag如下。原创 2024-01-21 17:44:19 · 308 阅读 · 0 评论 -
[BJDCTF 2020]just a rar
四位密码爆破密码:2016解压出来是一张图片查看属性。原创 2024-01-21 16:31:55 · 326 阅读 · 0 评论 -
[安徽省赛 2021]misc签到
密码应该是刚才那个然后我试了一下,竟然不行,我拆开来也试了,还是不行,看了大佬们的发现是,,,,神经病呀!找到了个password,应该是密码,看看有没有文件包含,把文件拖到kali,binwalk一下。看了下属性没东西,010打开,发现好多0,找一下应该有东西。原创 2024-01-21 16:51:49 · 418 阅读 · 0 评论 -
[广东省大学生攻防大赛 2021]这是道签到题
我一开始看以为是base64加密,但是我试了一下不是!文件头是504b0304,改成zip的后缀,解压后是个图片。解压是个gif打不开,用010看看。上网看了大佬们的发现是DES加密。原创 2024-01-21 16:21:59 · 421 阅读 · 0 评论 -
[LitCTF 2023] wq
图片要放在这个文件夹下,要不然找不到图片,还有我把图片名称改成了1.png(羽毛球.png)然后把89504e47加上去怪怪的,好多3F,然后去网上搜了一下。%7B是{,%7D是},这个记一下,下次就知道是url编码了。010打开,crc报错,结合题目提示,应该是修改图片高度。404,那就应该是http协议,把其他的过滤掉,追踪一下。两个参数,x=17,x=77,还有密文,一个是RSA加密。在嘉兴市,把定位改成嘉兴市,在手机app上搜中国电信。破损的图片,猜测应该是文件头缺失,010打开看看。原创 2024-01-07 10:47:16 · 820 阅读 · 0 评论