NSSCTF之Misc篇刷题记录(15)_ctf huyao

        x += bin(diff)[2:].zfill(n \* 2)
    else:
        x += '0' \* n \* 2

i = 0
flag = ''
while i < len(x):
    if int(x[i:i + 8], 2):
        flag += chr(int(x[i:i + 8], 2))
    i += 8
print(flag)

if name == ‘__main__’:
b64_stego_decode()



> 
> `NSSCTF{fazhazhenhaoting}`
> 
> 
> 


### [GXYCTF 2019]佛系青年


![在这里插入图片描述](https://img-blog.csdnimg.cn/b3cc83a78f474d7eb86fde5558388a49.png)


![在这里插入图片描述](https://img-blog.csdnimg.cn/12dc7e0318554eecb22d6b90ceb65193.png)


**图片放入`010` 发现存在伪加密`09`改为`00`**


![在这里插入图片描述](https://img-blog.csdnimg.cn/b023f04c1e894b6091775b8c42a910ca.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/52322c68f8bd4084976d63313202d362.png)


**在线与禅论佛:<https://ctf.bugku.com/tool/todousharp>**


![在这里插入图片描述](https://img-blog.csdnimg.cn/57c5fad89b4246f3bde8b7e69e0f28b8.png)



> 
> `NSSCTF{w0_fo_ci_Be1}`
> 
> 
> 


### [GXYCTF 2019]gakki


**考点:字频统计**


得到一张图片 binwalk -e 分离 然后使用ARCHPR爆破得到密码:8864


发现一段很长的字符串 想到了字频统计统计里面字符的次数 然后排序 上脚本。


![在这里插入图片描述](https://img-blog.csdnimg.cn/aedbf58ce0d549188fc88b6d61fe1349.png)



-*- coding:utf-8 -*-

#Author: mochu7
alphabet = “abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_± =\{\}[]”
strings = open(‘./flag.txt’).read()

result = {}
for i in alphabet:
counts = strings.count(i)
i = ‘{0}’.format(i)
result[i] = counts

res = sorted(result.items(),key=lambda item:item[1],reverse=True)
for data in res:
print(data)

for i in res:
flag = str(i[0])
print(flag[0],end=“”)


![在这里插入图片描述](https://img-blog.csdnimg.cn/e75fa9b60750476b9ae5eb8d03279c44.png)



> 
> `NSSCTF{gaki_IsMyw1fe}`
> 
> 
> 


### [suctf 2019]签到题


**在线`Base64`转图片:<https://tool.jisuapi.com/base642pic.html>**


![在这里插入图片描述](https://img-blog.csdnimg.cn/0f4907cf40a645e2b9e9a53ec0a1174b.png)



> 
> `NSSCTF{fffffffffT4nk}` 
> 
> 
> 


### [安洵杯 2019]吹着贝斯扫二维码


**发现很多文件没后缀放入`010`发现都是`jpg`文件 `ren` 批量加后缀 `ren * *.jpg` 我只能说很神奇!!**


![在这里插入图片描述](https://img-blog.csdnimg.cn/fba2361cdd1047adaeca41cab9a33367.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/e4d9ae887c63483382488a6333627374.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/8206402235db4e25b57ea421309fc92a.png)


**别忘了把`flag.jpg`改回`zip` 因为这个命令是改全部的 找个脚本拼一下 不然要累死你**



import os
from PIL import Image

#目录路径
dir_name = r"./"
#获取目录下文件名列表
dir_list = os.listdir(‘./’)
#print(dir_list)

#从列表中依次读取文件
for file in dir_list:
if ‘.jpg’ in file:
f=open(file ,‘rb’)
n1 = str(f.read())
n2 = n1[-3:]
#经过测试发现这里要读取最后3个字节,因为最后还有一个多余的字节,不知道是不是转字符串的原因导致在末尾多了一个字符
#print(file) #输出文件内容
#print(n2)
f.close() #先关闭文件才能重命名,否则会报文件被占用错误
os.rename(file,n2+‘.jpg’) #重命名文件


**`85->64->85->13->16->32` 扫码得到的信息 `base`全家桶呗 直接随波一下**


**最终密码为:`ThisIsSecret!233` 打开压缩包 `ok`得到`flag。`**


![在这里插入图片描述](https://img-blog.csdnimg.cn/fd7370e43ffe4ac1b433345aa84f3752.png)



> 
> `NSSCTF{Qr_Is_MeAn1nGfuL}`
> 
> 
> 


### [watevrCTF 2019]Evil Cuteness


**直接`binwalk -e` 分离 打开就是`flag` 送分题**


![在这里插入图片描述](https://img-blog.csdnimg.cn/c773c9d4a80148b2bc35162fe9826808.jpeg)


![在这里插入图片描述](https://img-blog.csdnimg.cn/01999eccebb54ce188dbe7c216e8ed95.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/395b4f5938d24a26b9e2a7df0cdd5523.png)



> 
> `NSSCTF{7h475_4c7u4lly_r34lly_cu73_7h0u6h}`
> 
> 
> 


### [RoarCTF 2019]黄金6年


**`mp4`文件 直接`010`看其实里面有二维码肉眼可以看 就是麻烦**


![在这里插入图片描述](https://img-blog.csdnimg.cn/bcbf933e4b4f4d6394d6902ef94030db.png)


**在线`Base64`:<https://base64.us/>**


![在这里插入图片描述](https://img-blog.csdnimg.cn/c11dabc8daf54dbfad605f5f104a7bb0.png)  
 **发现是`rar`特征 直接脚本转为`rar`文件 然后是加密的**



import base64
code=“UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA==”
r=base64.b64decode(code)
test_file=open(“test.rar”,“wb”)
test_file.write®
test_file.close()


![在这里插入图片描述](https://img-blog.csdnimg.cn/576316e2b01c4217a53445f251200eed.png)  
 **密码爆破了没结果 这里学习个新工具Kinovea将二维码全部提取 `QR`扫  
 以此类推最后拼接:`iwantplayctf`**


![在这里插入图片描述](https://img-blog.csdnimg.cn/f1975d45ce344e98a9f0dfaa45eaf720.png)



> 
> `NSSCTF{CTF-from-RuMen-to-RuYuan}`
> 
> 
> 


### [EIS 2019]misc1


![在这里插入图片描述](https://img-blog.csdnimg.cn/64f422b6000c41fe9c10dbf18190df72.png)  
 **乱码使用`word`打开 初始编码会让你选择 这里不要使用默认 选其他可以看到`flag`。**


![在这里插入图片描述](https://img-blog.csdnimg.cn/15d21d68e72d430fa74421d6a2f07eb5.png)![在这里插入图片描述](https://img-blog.csdnimg.cn/2c5379139ca3479b9d498b9eac0cdb62.png)



> 
> `NSSCTF{0a07c11e46af753fd24d40023f0fdce1}`
> 
> 
> 


### [GWCTF 2019]huyao (频域盲水印)


**考点:频域盲水印**



pip install opencv-python #安装库



coding=utf-8

import cv2
import numpy as np
import random
import os
from argparse import ArgumentParser
ALPHA = 5
def build_parser():
parser = ArgumentParser()
parser.add_argument(‘–original’, dest=‘ori’, required=True)
parser.add_argument(‘–image’, dest=‘img’, required=True)
parser.add_argument(‘–result’, dest=‘res’, required=True)
parser.add_argument(‘–alpha’, dest=‘alpha’, default=ALPHA)
return parser
def main():
parser = build_parser()
options = parser.parse_args()
ori = options.ori
img = options.img
res = options.res
alpha = options.alpha
if not os.path.isfile(ori):
parser.error(“original image %s does not exist.” % ori)
if not os.path.isfile(img):
parser.error(“image %s does not exist.” % img)
decode(ori, img, res, alpha)
def decode(ori_path, img_path, res_path, alpha):
ori = cv2.imread(ori_path)
img = cv2.imread(img_path)
ori_f = np.fft.fft2(ori)
img_f = np.fft.fft2(img)
height, width = ori.shape[0], ori.shape[1]
watermark = (ori_f - img_f) / alpha
watermark = np.real(watermark)
res = np.zeros(watermark.shape)
random.seed(height + width)
x = range(height / 2)
y = range(width)
random.shuffle(x)
random.shuffle(y)
for i in range(height / 2):
for j in range(width):
res[x[i]][y[j]] = watermark[i][j]
cv2.imwrite(res_path, res, [int(cv2.IMWRITE_JPEG_QUALITY), 100])
if name == ‘__main__’:
main()



python3 BlindWaterMarkplus.py --original --image --result


**`original` 是输入原图, `image`是之后跟的是加入了水印的图, `result`是保存水印图片。**


**Github:<https://github.com/kindred-adds/BlindWaterMarkplus>**


![在这里插入图片描述](https://img-blog.csdnimg.cn/2afff1ca3ba344d6a61ed49c8e94014b.png)



> 
> `NSSCTF{BWM_1s_c00l}`
> 
> 
> 


### [HBNIS 2019]Doc是什么鬼


**放入`010` 看到`xml`格式 修改后缀`zip` 打开`Flag.xml`即是`flag`**


![在这里插入图片描述](https://img-blog.csdnimg.cn/4e3b75bdcc5449d1aee355fc15ecc8a8.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/b3233dc5be6f48f09ce29d790e49d9bc.png)



> 
> `NSSCTF{k42bP8khgqMZpCON}`
> 
> 
> 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值