FSCTF2023-MISC部分WP
前言:
由于刚接触CTF没多久 还是属于萌新级别的也没怎么打过比赛记录一下学习的过程大佬绕过即可,后续会继续加油努力。
比赛地址:https://www.nssctf.cn/contest/223/
MISC:
CTF_2023Simple_Encryption_8">[FSCTF 2023]Simple Encryption:
伪加密 直接360
压缩包打开就是flag
。
FSCTF{Wei_Ji@mi_s0_EasY}
CTF_2023_13">[FSCTF 2023]萧河:
PS:头呢?
放入010
加个文件头 89 50 4E 47
得到图片,但是下面少了东西修改高度01
改08
即可。
FSCTF{xiaojia_xiaohe}
CTF_2023base_25">[FSCTF 2023]base套:
base64
循环解码 使用脚本 网上看别人的(自己的代码能力有待提升)
import re
from base64 import b64decode
def process_data(data):
try:
# 删除包含'flag'或汉字字符的部分
data = re.sub(r'flag|[一-龥]', '', data)
# 进行Base64解码
decoded_data = b64decode(data)
return decoded_data.decode(), True
except:
# 如果无法解码,返回原始数据和False表示无法继续解码
return data, False
# 读取文本文件内容
with open('flag.txt', 'r', encoding='utf-8') as file:
data = file.read()
iterations = 0
# 循环处理数据,直到无法继续解码
while True:
data, can_decode = process_data(data)
iterations += 1
# 如果无法继续解码,输出结果并结束循环
if not can_decode:
print("最终结果:", data)
print("循环次数:", iterations)
break
FSCTF{e@sy_b@se64_yeah}
CTF_2023_66">[FSCTF 2023]行不行啊细狗:
一个wrod
里面有一部分的flag
放入010
发现是压缩包格式文件修改后缀 zip
解压。
在word
文件夹下的 document.xml
找到三段flag
拼接完整的即可。
FSCTF{N0t_A_heRo_doEs_not_re@d_tHe_3_Kinggggdoms}
CTF_2023ezosint_80">[FSCTF 2023]ez-osint:
现在是问答时间🥳!
这张照片是在2019年11月21日什么时候拍的?
🥂FSCTF{小时_分钟}👈🏼
tips:时间误差按照十分钟计算,如在1:45-1:55按1:50算。
例如:FSCTF{01_50}
🤸🏼♂️祝你好运
8:30~8:45
参考:https://m.freebuf.com/articles/neopoints/275532.html 这一篇写的很详细
FSCTF{08_40}
CTF_2023_105">[FSCTF 2023]为什么不换换思路捏:
base家族越来越难了?这么多年都是这个难度好吧,不要睁着眼睛乱说,出题人很难的。
哦,而且base家族真不是那种太难的题,哎,我这个fw做古典密码的题做了多少年了。他什么难度我是最知道的一个人。
有时间多想想自己的原因好伐,这么多年换没换思路,有没有把脑子转过来,好不好?
密文:3956305A7652305877676D656E3532626F395664776B3358723557596F52335835423055375A4556444E6C52
Hex
解码 然后逆序 在Base64
解码 即可得到flag
。
a = "9V0ZvR0Xwgmen52bo9Vdwk3Xr5WYoR3X5B0U7ZEVDNlR"
print(a[::-1])
FSCTF{S@y_thank_y0u_hongzh0_DogE}
CTF_2023_130">[FSCTF 2023]小试牛刀:
放入010
尾部有flag
但是是假的 尝试Base64
解码得到密码:123
JPG
想到JPHS
工具进行尝试 输入密码 得到flag
(多做题,多尝试)
FSCTF{huang_duduanwangu}
CTF_2023hhh_142">[FSCTF 2023]最终试炼hhh:
放入010 PK
头 但是是倒过来的 需要写个脚本给他搞回来(参考别人的) 如下:
压缩包解压 pdf
文件 之前做过类型的 想到工具 wbStego4open
wbStego4open
下载:http://wbstego.wbailer.com/
input = open('flag', 'rb')
input_all = input.read()
ss = input_all[::-1]
output = open('flag.zip', 'wb')
output.write(ss)
input.close()
output.close()
FSCTF{cmdgy_yyds}
CTF_2023emo_166">[FSCTF 2023]夜深人静的时候也会偷偷emo:
考点:MP3stego工具
,音频隐写
直接爆破,得到密码:12345
.\Decode.exe -X -P 12345 flag.mp3
FSCTF{CemMEnt_Se@1s_tHe_heaaaaaart_foR_An0ther_D@y}
CTF_2023_185">[FSCTF 2023]先签个到吧:
glan国庆去了学校附近的一个地方,参观纪念馆的时候售票小姐姐还说你们是怎么找到这里的。你知道这是在哪吗。
百度地图搜奥运武汉 当然是全国的 要根据举办学校的 去搜 搜到了天津的一个
FSCTF{精武门中华武林园}