首页 > 其他分享 >2022MoeCTF整理复现(NSS平台)

2022MoeCTF整理复现(NSS平台)

时间:2023-01-14 18:22:34浏览次数:354  
标签:run 2022MoeCTF moectf flag 复现 2022 得到 MoeCTF NSS

一、[MoeCTF 2022]小纸条

1.jpg上的像是某种形式的猪圈密码,找一个对照表边猜边对照

image

2.根据点和角的位置方向以及可能拼写成的单词,得到flag

moectf{ILOVEMYBIGBED}

二、[MoeCTF 2022]CCCC

1.得到一个C语言脚本,脚本思路就是首先定义一个名为flag的数组,然后使用for循环,flag[i]逐个与0xff进行异或,之后转为字符进行输出,直接运行程序就得到flag

image

moectf{0h_y0u_can_run_a_C_pr0gram!}

三、[MoeCTF 2022]Python

1.得到一个python语言脚本,脚本思路就是首先定义一个名为enc的数组,然后进入一个for循环,enc[i]逐个先进行rol函数中的运算,然后与i相减,最后与key[i % len(key)]计算的值对应的ASCII值进行异或运算。for循环结束后逐个字符输出。

2.直接运行就可得到flag

image

moectf{Python_YYDS!}

四、[MoeCTF 2022]run_me

1.题目提示cmd运行,那就cmd运行,得到flag

image

moectf{run_me_to_get_the_flag}

五、[MoeCTF 2022]run_me2

1.题目提示需要在linux环境下运行,使用kali跑一下,得到flag(感觉和nepnepxcatctf一道蛮像的)

image

moectf{run_m3_t0_g3t_th3_f1ag}

六、[MoeCTF 2022]A_band

1.得到一堆0101,猜测是二进制编码,直接使用010进行转换-粘贴自二进制编码,得到十六进制字节

image

2.再以十六进制字节为文件源码-粘贴自十六进制文本,然后将编辑方式改为UTF-8,得到aaencode编码

image

3.使用在线网站进行解密http://www.metools.info/code/aaencode214.html

image

4.得到base,找个网站解密一下或者用basecrack,base32解密得到新内容

image

5.base58继续解密base部分,得到新的base

image

6.base64解密得到flag

image

7.考的主要就是base套娃和颜文字

moectf{Why_s0_many_1nstruments?}

七、[MoeCTF 2022]bell202

1.首先搜索文件的名字,发现这个文件实际上是modem文件,kali上的minimodem可以分析这种文件,同时,找一下这个工具的使用手册,发现题目名称是一种FSK协议,同时也是指令要用到的参数之一

image

2.直接使用kali自带的minimodem,也可以去官网http://www.whence.com/minimodem/

image

3.指令为minimodem --rx -f encoded.wav 1200 ,--rx或者-r均可,为指定读取模式;-f为读取文件;1200为bell202 bps对应参数,直接得到flag

moectf{zizi_U_he@rd_the_meanin9_beh1nd_the_s0und}

八、[MoeCTF 2022]cccrrc

1.直接打开显示加密,根据题目名字,猜测是crc32爆破,使用脚本工具,下载地址:https://github.com/theonlypwner/crc32

image
image

2.逐个4个txt进行爆破,按顺序找有意义的片段进行拼接(含点儿猜的成分),还有另一种方法,使用脚本进行直接获取内容,脚本末初大佬的博客里有提供https://blog.csdn.net/mochu7777777/article/details/110206427

image

3.直接得到flag

moectf{qwq_crc!}

标签:run,2022MoeCTF,moectf,flag,复现,2022,得到,MoeCTF,NSS
From: https://www.cnblogs.com/120211P/p/17052324.html

相关文章