bin.txt


打开附件发现是一大串的二进制字符串,使用python直接转换成16进制(最好别用网页转换,字符串太长了)
也不需要创建什么函数
直接进制转换

参考格式:
hex(int(‘字符串’,2))
将得到的16进制吗复制到文本,将0x删除后复制全部字符串
打开winhex
新建文档,调整写入数据


最后将前面的00编码删除,得到文件
由FF D8开头和FF D9结尾可知是一个jpg文件,保存即可
比较恶心的是

没开通全部就不能保存文件,666
又去找了注册码
// WinHex license file

Name: “linholer”
Addr1: “linholer@qq.com”
Addr2: “China”
Key1: “2E2230B055DD0D8E535F1DDA6494C639”
Key2: “51D8FE81F5F7F3C5E4C6A0FBD1CD122E”
Cksm: “FD455CD9”

猜测flag为24597848
提交flag成功

Base编码

给了一串字符,全是大写的英文字符加数字可知是base32编码
解码

解码后发现返回的是base64编码,接着解码
得到flag

Stegsolve工具使用


根据题目意思得知

使用stegsolve打开后调试管道,发现隐藏的二维码

截取二维码使用工具扫描

得到flag

二维码条形码

附件下载后发现是一些残缺的二维码

使用ps工具修复拼接
使用工具扫描得flag

base64转图片

打开连接,发现一大专的base64编码,根据题目意思可知是base64转图片,直接在线转换即可(字符串开头的提示部分不要复制)


扫码得flag

LSB隐写

下载附件,使用stegsolve打开
查看管道

发现是一个pk文件

点击save bin ,以.zip文件格式保存

解压后发现是一个没有后缀的文件,使用winhex打开
在观察文件时发现一个非常类似于flag的字符串
上传后发现确实是flag
其实从图片内容就应该知道这里其实是可以直接搜索关键字ctf,就可以找到该flag的位置

Morse编码


一开始我以为这就结束了,但是提交flag的时候提示flag错误。我有查阅了一些转换的网站,发现
正常情况的格式应该就是flag{}形式,但是给出在摩丝密码中{}是没有编码的,并且上图多出来的摩丝码也是没有英文参考的
但是我尝试了很多种格式上传都不成功
后来我想起来中午也是有摩尔斯编码的,激动的赶紧去查看了先,发现{}两个符号的中文摩丝编码正是题目中所给的摩丝码

但这只是证实了格式中确实有{},到底最后的答案是什么还是得一个一个去尝试
格式一:

错误
格式二:

错误
格式三:

错误
tmd,什么鬼玩意,烦死个人,这么多格式我哪知道要排成什么格式
flag{ILOVEYOU}.猜了老半天了,烦死个人

涅普2021训练营-MIsc(部分)相关推荐

  1. wp:涅普冬令营(2021) 监听消息

    wp:涅普冬令营(2021) 监听消息 为数不多独立做出来的题,留个纪念 首先,网页下载附件 用wireshark打开 发现里面有很多"user7",结合题目"流量监听& ...

  2. 涅普之rce(远程代码控制)

    涅普之rce(远程代码控制)

  3. 2021涅普冬令营Misc笔记与题解

    前言: 在我进行CTF签到活动的不长时间里,也没有专门学过,平常也就应付应付签到题,正好最近有个挺好的入门课,结果有事绊着,到现在录播就看了三个,这两天趁没事了赶紧补一补,先前零碎而间断地写练习场的题 ...

  4. 2021寒假MISC打卡DAY2

    [GUET-CTF2019]zips 注意:得到的 flag 请包上 flag{} 提交 附件里有一名为222.zip的加密压缩包,通过ziperello暴力破解得密码723456 得到名为111.z ...

  5. 2021寒假MISC打卡DAY4

    [GKCTF2020]code obfuscation 压缩包密码是加密过的 得到一张扭曲的二维码,还原得 天天PS我真是:) 扫码得[base(gkctf)] 根据提示,存在压缩包,对图片进行分离, ...

  6. 涅普计划-web入门简介笔记

    Burp Suite 1.配置 进入Burp Suite 打开浏览器-选项-常规-网络设置-设置 不使用代理服务器正常使用时可以选择"不使用代理服务器" 可以使用火狐插件FoxyP ...

  7. 涅普计划-PHP入门

  8. 2021寒假MISC打卡DAY16

    [UTCTF2020]sstv RX-SSTV解码 utflag{6bdfeac1e2baa12d6ac5384cdfd166b0} [RCTF2019]disk 得到的 flag 请包上 flag{ ...

  9. 2021寒假MISC打卡DAY13

    [INSHack2018]Self Congratulation(https://buuoj.cn/challenges#[INSHack2018]Self%20Congratulation) 注意: ...

最新文章

  1. TensorFlow中的语义分割套件
  2. 简单的无监督词统计nlp预测模型
  3. 用神经网络二分类人脑与电脑
  4. java成员属性生命周期,Spring注解 - 生命周期、属性赋值、自动装配
  5. 嵌入式工程师该如何选择合适的开发系统
  6. dom4j读取XML文件内容
  7. java互换_两个变量交换的四种方法(Java)
  8. Linux tmux
  9. Codecraft-18 and Codeforces Round #458: D. Bash and a Tough Math Puzzle(线段树)
  10. 独家!337页大数据与建模核心资料,免费领取!
  11. sqlalchemy按月水平分表、python元类、动态映射表名automap_base\ 模型类
  12. 分层抽样不按比例如何加权_抽样技术论文 -
  13. 如何安装perl模块
  14. 中兴机顶盒网关服务器地址,中兴全球首发高清双向网关型DVB机顶盒
  15. docker使用-p参数映射端口失败
  16. BurpSuite 基本使用之暴力破解
  17. 微信小程序实现页面强制刷新
  18. 商品规格属性(SKU)组合算法
  19. 探索SaaS产业发展新机遇|鲁班会贵安首秀圆满收官
  20. puppy linux 教程,Puppy Linux 中文支持包制作方法

热门文章

  1. 2020软件构造实验三
  2. python3爬取头条比基尼图片
  3. T40之小黑不能充电记
  4. IAR EW8051-8.1编译ZStack时,出现警告Warning[Pe069]: integer conversion resulted in truncation的解决办法
  5. Android 从零开始实现微信支付
  6. python根据关键字爬取微博_Python 超简单爬取微博热搜榜数据
  7. IOS 获取网络图片的大小 改变 图片色值 灰度什么的方法集合
  8. 合并两个工作表怎么做?
  9. (初阶版本)扫雷游戏(C语言)娱乐教程
  10. 贪婪洞窟2怎么在电脑上玩 贪婪洞窟2安卓模拟器教程