+ [[MoeCTF 2021]Homework](#MoeCTF_2021Homework_93)
+ [[MoeCTF 2022]cccrrc](#MoeCTF_2022cccrrc_108)
+ [[MoeCTF 2022]usb](#MoeCTF_2022usb_145)
+ [[MoeCTF 2022]小纸条](#MoeCTF_2022_218)
+ [[MoeCTF 2022]zip套娃](#MoeCTF_2022zip_228)
+ [MoeCTF 2022]run\_me](#MoeCTF_2022run_me_249)
NSSCTF平台:https://www.nssctf.cn/
PS:所有
FLAG
改为NSSCTF
[闽盾杯 2021]DNS协议分析
数据包提示给得是DNS
数据包 直接过滤一下 发现 数据里面存在Base64
特征 手动提取拼接即可。
最终拼接得到:ZmxhZ3tlNjYyYWMxNTRjYTM3NmUxYzAwMWVlOGJiZTgxMzE4Yn0K
然后解码
在线Base64
解码:http://www.hiencode.com/base64.html
NSSCTF{e662ac154ca376e1c001ee8bbe81318b}
[GFCTF 2021]pikapikapika
下载一张图片 很有意思 皮卡丘里面有信息 大概拼接一下得到:I_want_a_p1ka!
放入010
一看存在隐写 有音频和PK
文件 binwalk
分离一下输入密码, 得到flag.wav
文件
经典音频文件放入Audacity
查看频谱图没有信息,再看波形放大 一看
两种频率 高的看成1
低得看成0
使用脚本提取一下数据把第二张图去掉留下第三张图在脚本
f = open('flag.wav','rb').read()
flag = ''
for i in range(len(f)//2):