test_nc
nc_shell
ls
cat flag
这两道题比较像
你说爱我?尊嘟假嘟
打开后重复出现
“
你说爱我
” “
尊嘟
” “
假嘟
”
。判断为
Ook
加密
,
将
“
你说爱我
”
替换为
“Ook.”
;
“
尊嘟
”
替换为:
“Ook!”
;
“
假嘟
”
替换为:
“Ook?”
。注 意替换的时候中英文符号即可。
Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]
得到一个字符串:
ild3l4pXejwPcCwJsPAOq7sJczdRdTsJcCEUsP1Z
base64
解码
,
注意编码方式不同,要切换一下
![](https://img-blog.csdnimg.cn/direct/fb930102c36c46eab2ebe84252d49300.png)
easy_zip
压缩包爆破
小蓝鲨的秘密
文件需要密码打开,。010,
压缩包载入
010
,
CTRL+f
搜索
50 4B 01 02
,找到加密文件的全局标志位,将两个
09
都改成
00
504B0304是zip文件的文件头,4bytes
1400代表解压文件所需pkware的版本,2bytes
0900是全局方式位标记(有无加密,0900代表加密)
504B0102是目录中文件文件头标记,4bytes
1F00代表压缩使用的pkware版本,2bytes
0900是全局方式位标记,2bytes,压缩软件识别未加密标志
因此我们只需将第二个0900改为0000再保存就可以解压文件
得到一个字符串和一张蓝鲨图片。这个字符串看格式疑似
AES
加密
图片里面应该是密钥
修改
png
图片的高度,将
10
修改为
83
得到密码
![](https://img-blog.csdnimg.cn/direct/35ca78d6dd234e99a48a78ad438b1ccf.png)
密码为:
15CTF2023
AES
在线解密:
https://tool.oschina.net/encrypt/
![](https://img-blog.csdnimg.cn/direct/89b01c713e8347f7abf9a4db769006be.png)
杰伦可是流量明星
开始以为和音乐是有关系的
后面才发现是rar文件,010
改后缀即可
追踪一下http流看到url编码过的flag ,解码即可
ISCTF{wddhr836459_83}
小白小黑
小白说:zo23n里面的z就是zero,o就是one,n就是nine。同理小黑说的也这样。最后用脚本将01239换成白色,45678为黑色,就是一个二维码。扫一下就是flag
结合题目
数字0、1、2、3、9对应白色像素块,数字4,5,6,7,8对应黑色像素,
主要是读懂题目
from PIL import Image
num_file = "C:/Users/86187/Desktop/147.txt"
image = Image.new("RGB", (256, 256), "white")
pixels = image.load()
with open(num_file, "r") as file:
text = file.read()
text = text.replace(" ", "").replace("\n", "")
num_list = list(text)
for i in range(min(len(num_list), 256 * 256)):
if num_list[i] in ["0", "1", "2", "3", "9"]:
pixels[i % 256, i // 256] = (255, 255, 255)
elif num_list[i] in ["4", "5", "6", "7", "8"]:
pixels[i % 256, i // 256] = (0, 0, 0)
image.save("C:/Users/86187/Desktop/147.png")
小猫
社会主义核心价值观编码,自己手动对一下
解密即可