[SWPUCTF] 2021新生赛之Crypto篇刷题记录①
- [UUCTF 2022 新生赛]王八快跑
- [安洵杯 2020]BeCare4
- [HDCTF 2023]ExtremeMisc
- [SUCTF 2018 招新赛]follow me
- [SUCTF 2018 招新赛]佛家妙语
NSSCTF平台:https://www.nssctf.cn/
PS:记得所有的flag
都改为NSSCTF
[UUCTF 2022 新生赛]王八快跑
小游戏 小乌龟跑过线就有 flag
。
NSSCTF{we1c0m_t0_ctfw0r1d}
[安洵杯 2020]BeCare4
考点:0
宽字节
下载下来两个文件flag.7z
需要密码 npmtxt
发现存在0
宽字节隐写 得到密码进行解压
0
宽字节在线解码:https://yuanfux.github.io/zero-width-web/
得到密码:RealV1siBle
得到一张漂亮的小姐姐的Beauty_with_noword.jpg
图片
使用 SilentEye
这个工具 即可得到flag
。
NSSCTF{1nV1sible_flag_Can_You_find?!}
[HDCTF 2023]ExtremeMisc
下载下来是一张图片 老样子直接010
查看 发现底部有压缩包特征可能存在隐写
使用 工具 binwalk -e
或者foremost
进行分离得到Dic.zip
发现有密码,直接使用bandzip
破解
得到Reverse.piz
加密文件继续010
看发现是PK
头的标识倒过来的需要脚本转正
zip = open('Reverse.piz','rb').read()
zip_reverse = open('666.zip','wb')
zip_reverse.write(b''.join([(int(('%02x'%i)[::-1],16)).to_bytes(1,'little')for i in zip]))
ARCHPR
暴力破解secret.zip
在使用明文攻击(第一次使用试了半天)给了明文直接使用就行
最终跑出来密码为:w98d@ud
NSSCTF{u_a_a_master_@_c0mpRe553d_PaCKe1s}
[SUCTF 2018 招新赛]follow me
筛选HTTP
数据 直接导出HTTP
数据流 grep
过滤关键字 CTF
即可。
NSSCTF{password_is_not_weak}
[SUCTF 2018 招新赛]佛家妙语
考点:就是编码转换
在线与佛论禅:https://www.keyfc.net/bbs/tools/tudoucode.aspx
然后就是Base
家族解码 顺序为:Base64-Base32-Base-16-Base58
NSSCTF{d0_y0u_kn0w_base58?}