NSSCTF_MISC_WP_刷题记录(四)

目录

[[LitCTF 2023]404notfound (初级)](#[LitCTF 2023]404notfound (初级))

[[LitCTF 2023]easy_shark](#[LitCTF 2023]easy_shark)

[[LitCTF 2023]OSINT 这是什么地方?!](#[LitCTF 2023]OSINT 这是什么地方?!)

[[LitCTF 2023]Osint小麦果汁](#[LitCTF 2023]Osint小麦果汁)

[[LitCTF 2023]Take me hand (初级)](#[LitCTF 2023]Take me hand (初级))

[[LitCTF 2023]What_1s_BASE (初级)](#[LitCTF 2023]What_1s_BASE (初级))

[[LitCTF 2023]破损的图片(初级)](#[LitCTF 2023]破损的图片(初级))

[[LitCTF 2023]喜欢我的压缩包么 (初级)](#[LitCTF 2023]喜欢我的压缩包么 (初级))

[[LitCTF 2023]这羽毛球怎么只有一半啊(恼 (初级)](#[LitCTF 2023]这羽毛球怎么只有一半啊(恼 (初级))

[[LitCTF 2024]Every Where We Go](#[LitCTF 2024]Every Where We Go)

[[LitCTF 2024]盯帧珍珠](#[LitCTF 2024]盯帧珍珠)

[[LitCTF 2024]涐贪恋和伱、甾―⑺dé毎兮毎秒](#[LitCTF 2024]涐贪恋和伱、甾―⑺dé毎兮毎秒)

[[LitCTF 2024]关键,太关键了!](#[LitCTF 2024]关键,太关键了!)

[[LitCTF 2024]舔到最后应有尽有](#[LitCTF 2024]舔到最后应有尽有)


[LitCTF 2023]404notfound (初级)

点击跳转至题目

修改后缀为txt

得到flag

[LitCTF 2023]easy_shark

点击跳转至题目

打开压缩包 发现有密码 拖进010 伪加密 把两个地方改成00

筛选HTTP 两个参数 X=17 X=77 密文 RSA加密【两个参数,一段密文,RSA加密】

flag格式:NSSCTF{flag_木马连接的key}

NSSCTF{w13e5hake_1s_a_900d_t3a771c_t001_a}

[LitCTF 2023]OSINT 这是什么地方?!

点击跳转至题目

打开图片,百度识图

搜索不出来地点,但有很多标语:这条路上的车没人敢插队

浏览器搜索:这条路上的车没人敢插队

视频里提到集团名字:陕西有色榆林新材料集团

[LitCTF 2023]Osint小麦果汁

点击跳转至题目

墙上有几个字猜测为WiFi密码 hacker&craft可能为店面 百度搜索

[LitCTF 2023]Take me hand (初级)

点击跳转至题目

搜索flag

flag=LitCTF%7BGive_y0ur_hand_to_me%21%21%21_plz%7D

%21经url转换为!

%7B为{

%7D为}

得到LitCTF{Give_y0ur_hand_to_me!!!_plz}

[LitCTF 2023]What_1s_BASE (初级)

点击跳转至题目

base64

[LitCTF 2023]破损的图片(初级)

点击跳转至题目

用010打开 文件头缺失

文件尾4E 42 60 82 是png文件类型的文件尾

修改文件头

得到flag

[LitCTF 2023]喜欢我的压缩包么 (初级)

点击跳转至题目

爆破

解压后得到flag

[LitCTF 2023]这羽毛球怎么只有一半啊(恼 (初级)

点击跳转至题目

010打开 修改高度

保存后退出 重新打开图片 得到flag

[LitCTF 2024]Every Where We Go

点击跳转至题目

切换到频谱图,然后放大可以看到flag

[LitCTF 2024]盯帧珍珠

点击跳转至题目

010查看文件头,发现是gif格式

修改后缀为gif得到动图,打开可以发现闪过几帧flag碎片

用StegSolve打开,逐帧播放

分别在8,22,32,56得到fla

LitCTF{You_are_really_staring_at_frames!}

[LitCTF 2024]涐贪恋和伱、甾―⑺dé毎兮毎秒

点击跳转至题目

得到一张图片

有两种方式可以得到flag

第一种:LSB

第二种:zsteg

[LitCTF 2024]关键,太关键了!

点击跳转至题目

得到两个文本key.txt和flag.txt

key.txt用PuzzleSolver

key:bingo

随波逐流后得到flag

[LitCTF 2024]舔到最后应有尽有

点击跳转至题目

PuzzleSolver

相关推荐
努力的lpp4 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
m0_738120725 天前
sqli-labs过关解析(17- 20附带源码解析)
数据库·sql·web安全·php·ctf·安全性测试
Pure_White_Sword6 天前
bugku-reverse题目-NoString
网络安全·ctf·reverse·逆向工程
饮长安千年月6 天前
玄机-工控题
ctf·s7·流量分析·西门子协议
饮长安千年月8 天前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Win基线加固
网络安全·ctf·金砖国家技能发展与技术创新大赛·一带一路
饮长安千年月8 天前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Linux 安全基线加固
web安全·ctf·金砖国家技能发展与技术创新大赛·网络安全防护与治理
饮长安千年月8 天前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Linux应急响应手册
linux·运维·web安全·ctf·应急响应
Jerry_Gao9218 天前
【CTF】【ez-upload】FrankenPHP(v1.11.1)Unicode路径解析漏洞
安全·php·ctf·frankenphp
Jerry_Gao9218 天前
【CTF】【ez-rce】无字母数字绕过正则表达式
正则表达式·php·ctf
Jerry_Gao92110 天前
【CTF】【ez-inject】通过协议层Length字段的溢出进行注入
网络安全·ctf