NSSCTF平台:https://www.nssctf.cn/
PS:记得所有的flag
都改为NSSCTF
NSSCTF{Welcome_To_MMACTF!!}
NSSCTF{Wec10m3_to_QwbCtF}
先base64
解码 放入kaili中使用 iconv -f koi-7
这里的koi-7
是俄语编码的意思 然后进行百度翻译 在根据给的提示得到flag
。
NSSCTF{apple_watermelon}
一个损坏的压缩包FF FB 92
这个是mp3
的文件头这里需要使用一个工具:mp3stego
mp3stego下载:
使用方法把文件放入工具目录下面 使用 Decode.exe -X -P
是输入密码 (这里没有直接回车)
得到一个文件发现是PK
头修改后缀 解压发现要密码 是伪加密 修改09
为00
打开test.txt
得到flag
NSSCTF{So_you_also_play_Genshin_impact}
词频分析 ,使用套神脚本: 因为t只输出了一次,应该要被舍弃
from collections import Counter
c = ''
f = open('我flag呢?','r').readlines()
for i in range(len(f)):
ind = f[i].find('{')
c += f[i][ind+1:-2]
f = Counter(c.lower())
f = f.most_common()
print(f)
for i in range(len(f)):
print(f[i][0],end='')
NSSCTF{81e57d2bc90364}
考点:pdf
隐写,wbstego4.3open
工具得使用
wbstego4.3open
工具下载:http://www.bailer.at/wbstego/
flag{verY_g00d_YoU_f0und_th1s}
考点:0宽字节隐写
零宽字节隐写网站:http://330k.github.io/misc_tools/unicode_steganography.html
utflag{whyNOT@sc11_4927aajbqk14}
考点:内存取证(Volatility2
)
这里可以参考:https://blog.csdn.net/Aluxian_/article/details/128194996
首先分析镜像的系统版本,cmdscan
发现git
命令可以想到github
然后又发现了一个ssh.txt
把他导出来看看dump
vol.py -f BIODOG-7711E93C-20210908-053022.raw imageinf
然后一眼Base64解码得到个 QQ号 去git找一下 然后找到了js代码 里面有一串Base64 解码即可。
SangFor{S0_3azy_2_crack_noob_player}
老样子 先binwalk -e
和foremost
无果 使用zsteg
查看有LSB
隐写信息,使用Stegsolve
进行导出有个二维码QR
扫码即可。
NSSCTF{aacc4238460996f0178c18d7637c9dd5}
下载下来确实定位符 手动PS
补全 得到完整的扫码得到一个网站访问下载一个图片(皮卡丘!)
这里还是老样子分离使用binwalk -e
和foremost
得到两个图片和一个加密txt
然后上面说了密码是战队名 尝试一下NISC
欧克打开了一个音频文件可以使用morse2ascii
可以使用使用Aud
得到莫斯密码解密o
要换成0
莫斯解密:https://morsecode.world/international/decoder/audio-decoder-adaptive.html
NSSCTF{M0RS34ND282X231}
下载了一个没有后缀的文件,拖到kali
然后file
一下是pcap
文件 直接导出http
流里面的文件得到一个小熊的图片
使用binwalk -e
提取文件还有一样的图片,先分析txt第一个是base64
编码假的,第二个尝试ROT13
解码发现FFD8 JPG
图片文件头数据
ROT13
在线解密:http://www.mxcz.net/tools/rot13.aspx
使用工具转一下得到一张图片 猜测是盲水印(真的看的眼睛疼!!)
NSSCTF{S0_clev2l_You}
至此又是美好的一天结束,我们下一篇再见感谢大家支持,希望对学MISC
方向的小伙伴有所帮助!!