2.4学习
misc
buuctf-FLAG
从网页将图片另存为图像,直接010打开看不到有用信息,再尝试binwalk扫描提取文件也无内容,用StegSolve分析一下,提取lsb,先预览这个LSB文件,看到了zip的文件头,所以我们在保存的时候将后缀存为zip解压后得到一个文件,再用010editor查看一下
看到了ctf的格式,所以这个便是flag
crypto
nssctf-[SWPUCTF 2021 新生赛]crypto10
下载附件后得到了一个密文看这个格式,NSSCTF转为了AFFPGS,所以应该是一个替换加密,首先试试凯撒,枚举后没看到有正确格式,
然后看到该题的标签是rot,了解一下rot密码
1.ROT加密算法介绍
Rot密码有Rot5、Rot13、Rot18和Rot47。他们的本质都是移位运算。可以看作是凯撒密码的一种变换方式。
Rot5密码:
只在数字0-9之间进行移位加密循环,步长为5。如:1在rot5加密后为6。
Rot13密码:
只在字母a-z或者A-Z之间进行加密循环,步长为13。如:a在rot13加密后为n。
Rot18密码:
Rot18密码其实是Rot5和Rot13的组合。分别对数字0-9和字母a-Z进行加密循环。以数字步长为5,字母步长为13分别对字符串进行加密。
Rot47密码:
Rot47密码是对于ASCII对应的值范围33-126进行加密循环,步长为47。为什么范围是33-126?原因是0-32以及127与字符表示无关。
看到rot13密码的a加密后就是n,所以应该我们需要的flag是该密文进行rot13加密后的结果,用随波逐流解一下
nssctf-[SWPUCTF 2021 新生赛]traditional
打开附件是一段文字仔细阅读后知道这个是八卦符密文,解密就好,但是注意将其空格删除,得到了flag的内容
包上NSSCTF{}就可
buuctf-权限获得第一步
点击附件后得到的是一个网页这个界面和我们现在用微信扫描wifi的二维码的界面很像,应该后面的是密码(即我们要求的flag),那么进行md5解密,得到的就是答案
MD5免费在线解密破解_MD5在线加密-SOMD5提交后正确
web
nssctf-[GXYCTF 2019]Ping Ping Ping
打开页面根据这个框内提示,输入bjut.edu.cn得到了一个ping
用127.0.0.1;ls来查看一下列表,
直接cat一下flag,输入127.0.0.1;cat flag
space就是空格,所以空格被绕过了,再输入127.0.0.1;cat$IFS$4flag
flag也绕过了,看一下index的
可以看到绕过了许多的字符,输入127.0.0.1;cat$IFS$1`ls`,没有在页面看到flag,点击f12查看源代码
re
nssctf-[SWPUCTF 2022 新生赛]base64-2
用010打开文件后,搜索flag,看到了一串字符第一个是base64的密文,第二个是自定义码,解码得出了flag