FSCTF2024-MISC部分WP_[fsctf 2024]小试牛刀

230 阅读5分钟

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

FSCTF{xiaojia_xiaohe}

[FSCTF 2023]base套:

base64 循环解码 使用脚本 网上看别人的(自己的代码能力有待提升)

import re
from base64 import b64decode

def process\_data(data):
    try:
        # 删除包含'flag'或汉字字符的部分
        data = re.sub(r'flag|[一-龥]', '', data)
        # 进行Base64解码
        decoded_data = b64decode(data)
        return decoded_data.decode(), True
    except:
        # 如果无法解码,返回原始数据和False表示无法继续解码
        return data, False


# 读取文本文件内容
with open('flag.txt', 'r', encoding='utf-8') as file:
    data = file.read()

iterations = 0

# 循环处理数据,直到无法继续解码
while True:
    data, can_decode = process_data(data)
    iterations += 1
    # 如果无法继续解码,输出结果并结束循环
    if not can_decode:
        print("最终结果:", data)
        print("循环次数:", iterations)
        break

在这里插入图片描述

FSCTF{e@sy_b@se64_yeah}

[FSCTF 2023]行不行啊细狗:

一个wrod里面有一部分的flag 放入010 发现是压缩包格式文件修改后缀 zip 解压。

word文件夹下的 document.xml 找到三段flag 拼接完整的即可。

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

FSCTF{N0t_A_heRo_doEs_not_re@d_tHe_3_Kinggggdoms}

[FSCTF 2023]ez-osint:

现在是问答时间🥳!

这张照片是在20191121日什么时候拍的?

🥂FSCTF{小时_分钟}👈🏼

tips:时间误差按照十分钟计算,如在1:45-1:551:50算。

例如:FSCTF{01_50}

🤸🏼‍♂️祝你好运

830~845

参考:m.freebuf.com/articles/ne… 这一篇写的很详细

在这里插入图片描述

FSCTF{08_40}

[FSCTF 2023]为什么不换换思路捏:

base家族越来越难了?这么多年都是这个难度好吧,不要睁着眼睛乱说,出题人很难的。
哦,而且base家族真不是那种太难的题,哎,我这个fw做古典密码的题做了多少年了。他什么难度我是最知道的一个人。
有时间多想想自己的原因好伐,这么多年换没换思路,有没有把脑子转过来,好不好?

密文:3956305A7652305877676D656E3532626F395664776B3358723557596F52335835423055375A4556444E6C52

Hex解码 然后逆序 在Base64 解码 即可得到flag

在这里插入图片描述

a = "9V0ZvR0Xwgmen52bo9Vdwk3Xr5WYoR3X5B0U7ZEVDNlR"
print(a[::-1])

在这里插入图片描述
在这里插入图片描述

FSCTF{S@y_thank_y0u_hongzh0_DogE}

[FSCTF 2023]小试牛刀:

放入010 尾部有flag 但是是假的 尝试Base64 解码得到密码:123

JPG 想到JPHS工具进行尝试 输入密码 得到flag (多做题,多尝试)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

FSCTF{huang_duduanwangu}

[FSCTF 2023]最终试炼hhh:

放入010 PK 头 但是是倒过来的 需要写个脚本给他搞回来(参考别人的) 如下:

压缩包解压 pdf文件 之前做过类型的 想到工具 wbStego4open

wbStego4open 下载:wbstego.wbailer.com/

在这里插入图片描述

input = open('flag', 'rb')
input_all = input.read()
ss = input_all[::-1]
output = open('flag.zip', 'wb')
output.write(ss)
input.close()
output.close()

在这里插入图片描述

在这里插入图片描述

FSCTF{cmdgy_yyds}

[FSCTF 2023]夜深人静的时候也会偷偷emo:

考点:MP3stego工具,音频隐写

直接爆破,得到密码:12345

在这里插入图片描述

.\Decode.exe -X -P 12345 flag.mp3