misc
buuctf-rar
由题目提示可以知道这个是一个加密的压缩包,对其进行暴力破解。其密码是四位纯数字的密码破解后得到了密码,解压后得到了flag.txt,成功获得flag
crypto
nssctf-[BJDCTF 2020]base??
打开附件后是文本文件,一个dict(python中的字典),一个是密文以为是简单的base64解码就好,然而base64解码还可以自定义解码,即有自己的编码表,因此,可能dict的value组合起来就是编码表,那么我们用Python程序将其组合起来
dict={0:'J',1:'K',2:'L', 3: 'M', 4: 'N', 5: 'O', 6: 'x', 7: 'y', 8: 'U', 9: 'V', 10: 'z', 11: 'A', 12: 'B', 13: 'C', 14: 'D', 15: 'E', 16: 'F', 17: 'G', 18: 'H', 19: '7', 20: '8', 21: '9', 22: 'P', 23: 'Q', 24: 'I', 25: 'a', 26: 'b', 27: 'c', 28: 'd', 29: 'e', 30: 'f', 31: 'g', 32: 'h', 33: 'i', 34: 'j', 35: 'k', 36: 'l', 37: 'm', 38: 'W', 39: 'X', 40: 'Y', 41: 'Z', 42: '0', 43: '1', 44: '2', 45: '3', 46: '4', 47: '5', 48: '6', 49: 'R', 50: 'S', 51: 'T', 52: 'n', 53: 'o', 54: 'p', 55: 'q', 56: 'r', 57: 's', 58: 't', 59: 'u', 60: 'v', 61: 'w', 62: '+', 63: '/', 64: '='}
for i in range(len(dict)):
print(dict[i],end='')#b'JKLMNOxyUVzABCDEFGH789PQIabcdefghijklmWXYZ0123456RSTnopqrstuvw+/=’
因此我们用cyberchef解决得到flag
nssctf-[SWPUCTF 2021 新生赛]pigpig
下载附件后得到一个图片,在其下方我们可以看到是一个猪圈密码,用在线工具CTF在线工具-在线猪圈密码加密|在线猪圈密码解密|猪圈密码算法|Pigpen Cipher解码即可
bugku-抄错的字符
仔细阅读题目也就是说原话既有大写字母,又有小写字母,还有数字,猜测是base64编码,那么我们将小明抄的答案进行改变,将可能的改变都写出来,每四个一组进行base64解码。得到flag{Aman_very_cool}
re
nssctf-[HDCTF 2023]easy_re
下载附件是一个可运行程序,先查壳看看,发现是64位upx有壳,那么运用upx脱壳,win+R进入cmd,然后输入upx -d 文件路径,然后该文件就脱壳了然后将已脱壳文件用ida打开,查看到了一个func函数,双击查看,看到了一串字符串,形式像base64,解码即可
web
nssctf-[SWPUCTF 2021 新生赛]easyupload1.0
打开网址,是一个上传文件的题,写一句话木马,上传失败,改文件后缀为jpg,成功上传然后上传时用bp拦截,然后改后缀回php,再发送给repeater用蚁剑连接,连接成功,然后找到了flag但是这个是假的。我们再直接访问这个地址然后用post传参,成功找到flag