NSSCTF———MISC

山际见来烟發表於2024-06-08

[NISACTF 2022]huaji?

[SWPU 2020]套娃

[LitCTF 2023]What_1s_BASE (初級)

[SWPUCTF 2021 新生賽]gif好像有點大

[NISACTF 2022]為什麼我什麼都看不見

[LitCTF 2023]404notfound (初級)

[LitCTF 2023]這羽毛球怎麼只有一半啊(惱 (初級)

[LitCTF 2023]喜歡我的壓縮包麼 (初級)

[HDCTF 2023]hardMisc

[安徽省賽 2021]misc簽到

點選頁面右邊的文章可以跳轉


[NISACTF 2022]huaji?:

  考點:圖片隱寫、十六進位制轉字元

我們拿到檔案先改成jpg檔案看看,開啟屬性看到一串數字,可能有用先留著,拿到010開啟:

可以看到有隱藏檔案,我們拖到虛擬機器裡面用kali的binwalk指令提取出來開啟:

輸入那串字元發現不對,那我們就去十六進位制解碼出來得到密碼:

最後輸入就可以得出flag了,NSSCTF{Nls@_FumYEnnOjy}


[SWPU 2020]套娃:

  考點:RC4解密,壓縮包分析

首先我們得到一個xlsx的檔案,發現打不開,字尾修改成zip開啟,得到兩個檔案:

txt裡面有一串字元,根據檔名猜測是rc4加密,但我們還沒得到金鑰,繼續先前的步驟開啟swpu.zip:

用壓縮軟體開啟第二個檔案發現有密碼,所以我們猜測密碼應該在第一個檔案裡面,那我們繼續嘗試先前改字尾名的方法,結果發現都打不開,那就只有透過010開啟看看資訊了:

發現一個password,應該就是開啟RC4key檔案的密碼:

得到RC4加密的金鑰了,再結合一開始得到的密文,去線上解密一下就可以得到flag:

NSSCTF{ef1a73d40977a49b99b871980f355757}

這道題檔案比較多,不要放過任何一個資訊


[LitCTF 2023]What_1s_BASE (初級):

  考點:base64加密

開啟檔案就是一串字元:

去線上base64解密就OK了:

得到flag:NSSCTF{KFC_Cr4zy_Thur3day_V_me_50}


[SWPUCTF 2021 新生賽]gif好像有點大:

 開啟就是一個非常大的gif圖,直接用GIFFrame工具開啟,然後在第561幀找到一個二維碼:

線上掃描二維碼得到flag:

NSSCTF{The_G1F_ls_T00_b1g}


[NISACTF 2022]為什麼我什麼都看不見

考點:圖片修復

得到的檔案用010開啟,發現檔案頭損壞:

PNG圖片的檔案頭應該是89 50 4E 47 ,所以我們要恢復png的檔案頭(選中最前面點編輯插入位元組,開始地址填0插入後修改就ok了):

儲存後開啟發現一張圖片,檢視屬性、開啟010修改寬高、檢視隱藏檔案,什麼也沒有,所以猜測是圖片隱寫,使用工具Stegsolve開啟:

一直點下一張發現也沒什麼東西,那我們就修改三原色將三原色改為0再儲存到本地檢視:

我們再嘗試用記事本開啟就得到flag了:

NSSCTF{Wlec0me_to_NiSa2022}


[LitCTF 2023]404notfound (初級)

用010開啟直接就秒了:

NSSCTF{Its_404_but_1ts_n0t_a_page}


[LitCTF 2023]這羽毛球怎麼只有一半啊(惱 (初級)

  考點:修改寬高

根據題目提示修改高度:

然後儲存退出再開啟圖片就能看到flag了;

NSSCTF{IFI4g_0fcourse!}


[LitCTF 2023]喜歡我的壓縮包麼 (初級)

  考點:密碼爆破

根據提示密碼長度為6

我們使用工具ARCHPR開啟檔案進行六位密碼爆破:

根據口令開啟圖片,得到flag:

NSSCTF{Do-u-like-my-zip-p4ck?}


[HDCTF 2023]hardMisc

  考點:編碼分析

用010開啟,發現最後有一串base64加密的字串:

拿去解密一下:

得到flag:NSSCTF{wE1c0w3_10_HDctf_M15c}


[安徽省賽 2021]misc簽到:

 

用010開啟發現有隱藏的文字:

用kali的binwalk分離出來看看:

發現需要密碼,那我們只能從新回到010仔細看看,發現中間有很多很多行00出現,可能有東西,去翻一下看看:

找到的檔案的密碼:this_is_password,輸入密碼開啟檔案得到flag:

NSSCTF{ab32056rfanla12380asf13gpnsan}