首页 > 其他分享 >NSSCTF———MISC

NSSCTF———MISC

时间:2024-06-08 15:24:57浏览次数:26  
标签:文件 MISC 010 flag 2023 打开 NSSCTF

[NISACTF 2022]huaji?

[SWPU 2020]套娃

[LitCTF 2023]What_1s_BASE (初级)

[SWPUCTF 2021 新生赛]gif好像有点大

[NISACTF 2022]为什么我什么都看不见

[LitCTF 2023]404notfound (初级)

[LitCTF 2023]这羽毛球怎么只有一半啊(恼 (初级)

[LitCTF 2023]喜欢我的压缩包么 (初级)

[HDCTF 2023]hardMisc

[安徽省赛 2021]misc签到

点击页面右边的文章可以跳转


 [NISACTF 2022]huaji?:

  考点:图片隐写、十六进制转字符

我们拿到文件先改成jpg文件看看,打开属性看到一串数字,可能有用先留着,拿到010打开:

 可以看到有隐藏文件,我们拖到虚拟机里面用kali的binwalk指令提取出来打开:

 输入那串字符发现不对,那我们就去十六进制解码出来得到密码:

 最后输入就可以得出flag了,NSSCTF{Nls@_FumYEnnOjy}


[SWPU 2020]套娃:

  考点:RC4解密,压缩包分析

首先我们得到一个xlsx的文件,发现打不开,后缀修改成zip打开,得到两个文件:

 txt里面有一串字符,根据文件名猜测是rc4加密,但我们还没得到密钥,继续先前的步骤打开swpu.zip:

 

用压缩软件打开第二个文件发现有密码,所以我们猜测密码应该在第一个文件里面,那我们继续尝试先前改后缀名的方法,结果发现都打不开,那就只有通过010打开看看信息了:

 发现一个password,应该就是打开RC4key文件的密码:

 得到RC4加密的密钥了,再结合一开始得到的密文,去在线解密一下就可以得到flag:

 NSSCTF{ef1a73d40977a49b99b871980f355757}

这道题文件比较多,不要放过任何一个信息


 

[LitCTF 2023]What_1s_BASE (初级):

  考点:base64加密

打开文件就是一串字符:

 去在线base64解密就OK了:

 

 得到flag:NSSCTF{KFC_Cr4zy_Thur3day_V_me_50}


 

[SWPUCTF 2021 新生赛]gif好像有点大:

 打开就是一个非常大的gif图,直接用GIFFrame工具打开,然后在第561帧找到一个二维码:

 在线扫描二维码得到flag:

NSSCTF{The_G1F_ls_T00_b1g}


 

[NISACTF 2022]为什么我什么都看不见

考点:图片修复

得到的文件用010打开,发现文件头损坏:

 PNG图片的文件头应该是89 50 4E 47 ,所以我们要恢复png的文件头(选中最前面点编辑插入字节,开始地址填0插入后修改就ok了):

保存后打开发现一张图片,查看属性、打开010修改宽高、查看隐藏文件,什么也没有,所以猜测是图片隐写,使用工具Stegsolve打开:

 

 一直点下一张发现也没什么东西,那我们就修改三原色将三原色改为0再保存到本地查看:

 我们再尝试用记事本打开就得到flag了:

 NSSCTF{Wlec0me_to_NiSa2022}


[LitCTF 2023]404notfound (初级)

用010打开直接就秒了:

 NSSCTF{Its_404_but_1ts_n0t_a_page}


[LitCTF 2023]这羽毛球怎么只有一半啊(恼 (初级)

  考点:修改宽高

根据题目提示修改高度:

 然后保存退出再打开图片就能看到flag了;

 NSSCTF{IFI4g_0fcourse!}


[LitCTF 2023]喜欢我的压缩包么 (初级)

  考点:密码爆破

根据提示密码长度为6

 我们使用工具ARCHPR打开文件进行六位密码爆破:

 根据口令打开图片,得到flag:

 NSSCTF{Do-u-like-my-zip-p4ck?}


[HDCTF 2023]hardMisc

  考点:编码分析

用010打开,发现最后有一串base64加密的字符串:

 拿去解密一下:

 得到flag:NSSCTF{wE1c0w3_10_HDctf_M15c}


[安徽省赛 2021]misc签到:

 

用010打开发现有隐藏的文本:

用kali的binwalk分离出来看看:

发现需要密码,那我们只能从新回到010仔细看看,发现中间有很多很多行00出现,可能有东西,去翻一下看看:

找到的文件的密码:this_is_password,输入密码打开文件得到flag:

 

 NSSCTF{ab32056rfanla12380asf13gpnsan}

 

标签:文件,MISC,010,flag,2023,打开,NSSCTF
From: https://www.cnblogs.com/sjjaly/p/18238544

相关文章

  • NSSCTF——crypto
    [鹤城杯2021]easy_crypto[强网拟态2021]拟态签到题[SWPUCTF2021新生赛]crypto8[SWPUCTF2021新生赛]crypto7[SWPUCTF2021新生赛]crypto6[SWPUCTF2021新生赛]ez_caesar[SWPUCTF2021新生赛]cr......
  • BUUCTF-Misc(111-120)
    [UTCTF2020]FileCarving010editor打开发现了一个压缩包解压出来一个ELF文件我们拖到虚拟机去运行一下吧得到flagflag{2fbe9adc2ad89c71da48cabe90a121c0}二维码参考:BUUCTF:二维码-B0mbax-博客园(cnblogs.com)ps修复一下,我也不会,用的大佬的flag{7bf116c8ec254......
  • 23柏鹭杯-misc
    我记得比赛的时候,misc都是0解。怎么不算另类的1血呢?help_me实在不会,arm看不了一点消失的钥匙先看验证逻辑,能够看到generateZipPassword和decryptFlag这两个方法内容不见了通过在apk中寻找半年,找到一个时间不对的classes3.dex,查看hex发现是gz压缩导出解压一下,拿到了一半......
  • BUUCTF-Misc(91-100)
    [MRCTF2020]CyberPunk运行一下,他说2020.9.17才开始然后改一下系统时间就拿到flagflag{We1cOm3_70_cyber_security}[安洵杯2019]Attack参考:[BUUMISC刷题记录安洵杯2019]Attack-云千-博客园(cnblogs.com)找到了一个formost分离一下,在压缩包找到了然后在导出......
  • ctfshow MISC 入门
    工具:广泛工具:010editor(进制转换,宽高修改)图片查看:Honeyview图片分离:foremost,binwalk图片数据读取:PNGDebugger数据删除:Tweakpng图片EXIF查看:https://exif.tuchong.com/view/12432993/在线gif分离:https://tu.sioe.cn/gj/fenjie/分解APNG图片:APNGDisassembler查找图片隐藏f......
  • misc-零宽字符隐写自写脚本
    PS:从零宽字符隐写的javascript代码提取出来的解密方式,由于零宽字符隐写的题目存在需要先判定存在哪些零宽字符,勾选对应隐写字符后再进行解密.而据我调研,各解密网站都不具备自动识别判断解密的功能,所以自写了一个#encoding=utf-8importreimportmathfromtyping......
  • 【MISC】一道假的二维码题目学习zxing库[python解读二维码]
    引言这道题目的考点是文件格式、双图差值、Ook!编码、PRC等,我做这题的重点是复习巩固python读取二维码zxing库的使用。例题┌───────────────────────────────────────────────────┐│马老师的秘籍......
  • BUUCTF-Misc(81-90)
    从娃娃抓起第一句话是中文电码中文电码查询-中文电码转换-中文电码对照表(bmcx.com)第二句话是五笔编码汉字五笔编码批量查询:86版五笔编码、98版五笔编码、18030版五笔编码;五笔编码反查汉字-千千秀字(qqxiuzi.cn)人工智能也要从娃娃抓起flag{3b4b5dccd2c008fe7e......
  • BUUCTF-Misc(61-70)
    [ACTF新生赛2020]swp参考:[BUUCTFmisc专题(76)ACTF新生赛2020]swp-CSDN博客解开压缩包,密密麻麻,不懂咋办了然后这边进行协议分析大部分是tcp,所以我们导出对象->选择http然后我就找到这个加密的压缩包然后010editor打开发现伪加密,改成00,有两处我只圈了一处在flag.swp里面......
  • Tron_CTF2024新生赛 MISC
    猿神?岂洞!!题目:腿短的好奇怪,难道有东西?密码在这,好像有电!.txt0362014324221316063736154275还有一个压缩包。我的解答:0362014324221316063736154275???这一串不知道是啥?一开始没解出来,如果没解出来的话,我认为是它本意应该是提示你压缩包密码为纯数字的意思。毕竟根据文本文件名......