FSCTF2023

编程入门 行业动态 更新时间:2024-10-24 02:27:58

FSCTF2023

FSCTF2023

FSCTF2023-MISC部分WP

    • 前言:
    • MISC:
      • [FSCTF 2023]Simple Encryption:
      • [FSCTF 2023]萧河:
      • [FSCTF 2023]base套:
      • [FSCTF 2023]行不行啊细狗:
      • [FSCTF 2023]ez-osint:
      • [FSCTF 2023]为什么不换换思路捏:
      • [FSCTF 2023]小试牛刀:
      • [FSCTF 2023]最终试炼hhh:
      • [FSCTF 2023]夜深人静的时候也会偷偷emo:
      • [FSCTF 2023]先签个到吧:

前言:

由于刚接触CTF没多久 还是属于萌新级别的也没怎么打过比赛记录一下学习的过程大佬绕过即可,后续会继续加油努力。

比赛地址:/

MISC:

[FSCTF 2023]Simple Encryption:

伪加密 直接360压缩包打开就是flag

FSCTF{Wei_Ji@mi_s0_EasY}

[FSCTF 2023]萧河:

PS:头呢?

放入010加个文件头 89 50 4E 47 得到图片,但是下面少了东西修改高度0108 即可。



FSCTF{xiaojia_xiaohe}

[FSCTF 2023]base套:

base64 循环解码 使用脚本 网上看别人的(自己的代码能力有待提升)

import re
from base64 import b64decodedef process_data(data):try:# 删除包含'flag'或汉字字符的部分data = re.sub(r'flag|[一-龥]', '', data)# 进行Base64解码decoded_data = b64decode(data)return decoded_data.decode(), Trueexcept:# 如果无法解码,返回原始数据和False表示无法继续解码return data, False# 读取文本文件内容
with open('flag.txt', 'r', encoding='utf-8') as file:data = file.read()iterations = 0# 循环处理数据,直到无法继续解码
while True:data, can_decode = process_data(data)iterations += 1# 如果无法继续解码,输出结果并结束循环if not can_decode:print("最终结果:", data)print("循环次数:", iterations)break

FSCTF{e@sy_b@se64_yeah}

[FSCTF 2023]行不行啊细狗:

一个wrod里面有一部分的flag 放入010 发现是压缩包格式文件修改后缀 zip 解压。

word文件夹下的 document.xml 找到三段flag 拼接完整的即可。



FSCTF{N0t_A_heRo_doEs_not_re@d_tHe_3_Kinggggdoms}

[FSCTF 2023]ez-osint:

现在是问答时间🥳!这张照片是在2019年11月21日什么时候拍的?🥂FSCTF{小时_分钟}👈🏼tips:时间误差按照十分钟计算,如在1:45-1:55按1:50算。例如:FSCTF{01_50}🤸🏼‍♂️祝你好运8:30~8:45

参考:.html 这一篇写的很详细

FSCTF{08_40}

[FSCTF 2023]为什么不换换思路捏:

base家族越来越难了?这么多年都是这个难度好吧,不要睁着眼睛乱说,出题人很难的。
哦,而且base家族真不是那种太难的题,哎,我这个fw做古典密码的题做了多少年了。他什么难度我是最知道的一个人。
有时间多想想自己的原因好伐,这么多年换没换思路,有没有把脑子转过来,好不好?
密文:3956305A7652305877676D656E3532626F395664776B3358723557596F52335835423055375A4556444E6C52

Hex解码 然后逆序 在Base64 解码 即可得到flag

a = "9V0ZvR0Xwgmen52bo9Vdwk3Xr5WYoR3X5B0U7ZEVDNlR"
print(a[::-1])


FSCTF{S@y_thank_y0u_hongzh0_DogE}

[FSCTF 2023]小试牛刀:

放入010 尾部有flag 但是是假的 尝试Base64 解码得到密码:123

JPG 想到JPHS工具进行尝试 输入密码 得到flag (多做题,多尝试)




FSCTF{huang_duduanwangu}

[FSCTF 2023]最终试炼hhh:

放入010 PK 头 但是是倒过来的 需要写个脚本给他搞回来(参考别人的) 如下:

压缩包解压 pdf文件 之前做过类型的 想到工具 wbStego4open

wbStego4open 下载:/

input = open('flag', 'rb')
input_all = input.read()
ss = input_all[::-1]
output = open('flag.zip', 'wb')
output.write(ss)
input.close()
output.close()

FSCTF{cmdgy_yyds}

[FSCTF 2023]夜深人静的时候也会偷偷emo:

考点:MP3stego工具,音频隐写

直接爆破,得到密码:12345

.\Decode.exe -X -P 12345 flag.mp3

FSCTF{CemMEnt_Se@1s_tHe_heaaaaaart_foR_An0ther_D@y}

[FSCTF 2023]先签个到吧:

glan国庆去了学校附近的一个地方,参观纪念馆的时候售票小姐姐还说你们是怎么找到这里的。你知道这是在哪吗。


百度地图搜奥运武汉 当然是全国的 要根据举办学校的 去搜 搜到了天津的一个

FSCTF{精武门中华武林园}

更多推荐

FSCTF2023

本文发布于:2023-11-17 02:53:33,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1638023.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!