NSSCTF平台:https://www.nssctf.cn/
PS:记得所有的flag
都改为NSSCTF
[UUCTF 2022 新生赛]王八快跑
小游戏 小乌龟跑过线就有 flag
。
NSSCTF{we1c0m_t0_ctfw0r1d}
[安洵杯 2018]boooooom
下载一个压缩包 直接爆破破解得到密码为:3862
import base64 import hashlib f = open("password.txt",'r') password = f.readline() b64_str = base64.b64encode(password.encode('utf-8')) hash = hashlib.md5() hash.update(b64_str) zip_passowrd = hash.hexdigest() print(zip_passowrd)
读取password.txt
进行base64
加密和md5
加密 而password.txt
在password.zip
里
import zlib for i in range(0,100000000): buf = str(i).rjust(8,'0') buf_tmp = zlib.crc32(buf.encode('utf-8'))& 0xffffffff if buf_tmp == 0x0cd95dac: print (buf)
可以通过爆破文件CRC32
值 得到 08646247
然后放入上面脚本加密然后就可以得到flag
的密码了
得到密码为:95c800c52134a571dfe69114c378e4be
010
中修改高度430
改为600
即可。
NSSCTF{a184929e2c170e2b7dc12eb3106f0a16}
[安洵杯 2020]BeCare4
考点:0
宽字节
下载下来两个文件flag.7z
需要密码 npmtxt
发现存在0
宽字节隐写 得到密码进行解压
0
宽字节在线解码:https://yuanfux.github.io/zero-width-web/
得到密码:RealV1siBle
得到一张漂亮的小姐姐的Beauty_with_noword.jpg
图片
使用 SilentEye
这个工具 即可得到flag
。
NSSCTF{1nV1sible_flag_Can_You_find?!}
[HDCTF 2023]ExtremeMisc
下载下来是一张图片 老样子直接010
查看 发现底部有压缩包特征可能存在隐写
使用 工具 binwalk -e
或者foremost
进行分离得到Dic.zip
发现有密码,直接使用bandzip
破解
得到Reverse.piz
加密文件继续010
看发现是PK
头的标识倒过来的需要脚本转正
zip = open('Reverse.piz','rb').read() zip_reverse = open('666.zip','wb') zip_reverse.write(b''.join([(int(('%02x'%i)[::-1],16)).to_bytes(1,'little')for i in zip]))
ARCHPR
暴力破解secret.zip
在使用明文攻击(第一次使用试了半天)给了明文直接使用就行
最终跑出来密码为:w98d@ud
NSSCTF{u_a_a_master_@_c0mpRe553d_PaCKe1s}
[SUCTF 2018 招新赛]follow me
筛选HTTP
数据 直接导出HTTP
数据流 grep
过滤关键字 CTF
即可。
NSSCTF{password_is_not_weak}
[SUCTF 2018 招新赛]佛家妙语
考点:就是编码转换
在线与佛论禅:https://www.keyfc.net/bbs/tools/tudoucode.aspx
然后就是Base
家族解码 顺序为:Base64-Base32-Base-16-Base58
NSSCTF{d0_y0u_kn0w_base58?}
[SUCTF 2018 招新赛]single-dog
一张图片放入winhex底部有PK标识 直接改zip 发现有个txt 如图下这样AAEncode编码
在线AAEncode解密:http://www.atoolbox.net/Tool.php?Id=703
[SUCTF 2018 招新赛]dead_z3r0
没有后缀的文件放入010
感觉上面的Base64
解密发现没啥用 下面的好像pyc
文件去掉Base64
部分
这里使用一个工具Stegosaurus
这个工具第一次用学习了一下用于pyc
文件的隐写。
经过一系列的研究 发现是python版本的问题要3.6以一下 才可以运行
PS:我win是3.9搞了半天主要是从新下载和配置环境变量别的还好 又解决新的问题这种感觉真好!
python3.6下载:https://www.python.org/downloads/release/python-368/Linux
这里也会报错 具体的没有去试(感兴趣的小伙伴可以研究一下)
NSSCTF{Z3r0_fin411y_d34d}
[NCTF 2018]HaveFun
在下载下来压缩包有密码 先暴力破解一下没有爆出来 然后放入010 发现底部有pk 可以进行分离
分离后发现有wcy_txt
和1-99.gif
这里考到了zip
的掩码爆破 这里要设置掩码的条件即可。
爆破出来得到密码为:wcy1sg4y
接着打开压缩包使用工具提取信息 10 20
代表0
和1
identify -format "%s %T \n" *
2
进制先转换为10
进制,10
进制转换为ascii
码,asscii
转换为相应的字符串。
不会写脚本这里就手动扣出来的
NSSCTF{nc7f1sfun}
[INSHack 2019]Sanity
NSSCTF{Welcome}