- 博客(10)
- 收藏
- 关注
原创 [SWPU 2020]套娃
txt的名字就已经告诉我们这是RC4的加密方式,那么还需要密钥才能解出,这个swpu.xls无法打开显示文件损坏,然后把后缀改成zip(因为office文档的本质是zip)解压后看到有个压缩包,名字告诉我们这个压缩包里面就是密钥,但是压缩包有密码,尝试了一下爆破没成功,也不是伪加密。成功解压压缩包后,得到密钥:ABCDEFGHIJKLMNOPQRSTUVWXYZ。那么可能密码和这个esayrc4.xlsx有关,打开后发现文件也是损坏的。
2025-01-28 12:33:23
239
原创 NSSCTF之“[长城杯 2022]办公室爱情”
拼接后得到密码password:True_lOve_i2_supReMe,猜测这个密码是沃德压缩包的密码。发现PPT有红橙黄绿青蓝紫七种颜色,三个颜色为一组,空白页分隔,红橙黄绿青蓝紫分别代表0~6。想到wbstego4工具第四步会让我们选是否有密钥,那把刚刚得到的密码放这里试试。用这个密码解压了zip文件发现不对唉,那可能那个密码就不是用来解开这个压缩包的。这串内容有0~6七个值,那么可能是七进制内容,在随波逐流中七进制转十进制。得到flag:NSSCTF{10ve_exCe1_!考点:文档隐写,编码。
2025-01-27 23:21:29
385
原创 NSSCTF之“[SWPUCTF 2021 新生赛]我的银行卡密码”
得到 ylopjogjvoccynmzypgxgpogjdvigatbash,最后一个单词是atbash,埃特巴什码。得到bolkqltqelxxbmnabktctkltqwert,最后一个单词qwert,提示QWE解密。得到restroom,再回头看看这个文件,提示四次解密后,再把解密内容逆序一下然后就是flag了。最后得到xisraseacsuuxzykxreverse,最后一个单词reverse提示逆序。压缩包需要密码,题目提示六位数,使用ziperello。直接十进制转ASCII发现乱码。
2025-01-27 18:58:44
333
原创 NSSCTF之“[WUSTCTF 2020]Space Club,[NISACTF 2022]bqt”
cmd打开python验证一下,取第一组十六进制内容,转十进制发现是200,然后再转字符就成了不常见字符了,可以减去128试试(因为chr()的范围是0-255,而常见大小写字母及数字都在前部分),发现减去128之后再转字符就是常见字符了,再验证第二组,也同样得到常见字符。得到NSSCTF{h3re_1s_y0ur_fl@g_s1x_s1x_s1x}发现txt文件里面只有空格,但是这个空格发现只有两种长度,猜测可能是二进制。再完善一下代码,令长度为7是表示0,长度为13时表示1,然后打印内容。
2025-01-26 23:28:37
438
原创 XCTF之 “Wireshark”
cf4a99fe55a59b82,ddc891b23147ba21,img_add_info,upload里面都是html,所以给后缀加上html,依次双击尝试打开,发现cf4a99fe55a59b82.html,ddc891b23147ba21.html,upload.html里面的业务功能都是摆设打不开。然后搜索png的文件尾49454e44ae426082,将后面的内容剪掉,然后保存,别忘记再添加后缀png,%5(4)也同样处理。得到如下,有的不知道文件类型,可以放到记事本看看。
2025-01-18 22:45:42
248
原创 XCTF之“互相伤害!!!”
其中有个图片有二维码,微信扫一扫得到密文U2FsdGVkX1+VpmdLwwhbyNU80MDlK+8t61sewce2qCVztitDMKpQ4fUl5nsAZOI7bE9uL8lW/KLfbs33aC1XXw==,这里还特意提示了可能是AES加密(AES解密需要key)然后再剩下的图片找线索,大致看一下,结合题目“互相伤害”,看到其中有一张图片是和题目有关的,判断这个图片应该有隐写内容。解压成功,出来了一张jpg图片,open图片得到二维码,注意是中间这个小小的二维码才是真正的二维码。
2025-01-18 21:10:43
393
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
1