2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

这篇具有很好参考价值的文章主要介绍了2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

GIF Code

题目描述:

扫一扫即可获取Flag

给了一个含二维码的动图,分离一下得到九张二维码碎片,根据文件名数字按顺序组装,在线扫码即可

NSSCTF{3f0ac91b-3e0e-a7e2-7b2a-c67cfdc093fe}

相信他终将回来

题目描述:

我们的湾湾
hint1:base怎么就不能转成16进制呢

010查看,base64转图片

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

但是打不开,因为宽高有问题,修改下宽高

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

NSSCTF{Taiwan_will_eventually_return}

签到base你值得拥有

题目描述:

打不开?有听misc培训吗o.0
hint1:也许你可以32与64轮换着来

文件过大,但是我们熟悉的类型,base64,32反复解

exp:

f = open('code.txt').read()
import base64
while 1:
    try:
        f = base64.b32decode(f)
        print(f.decode()[:100])
    except:
        try:
            f = base64.b64decode(f)
            print(f.decode()[:100])
        except:
            print(f[:100])
            break
#NSSCTF{oi_you_konw_32and64!}

WD Code 

 题目描述:

最新最热的WD Code,怎么扫?

 2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

第一次见这种码,分析一段时间后发现是极坐标,需要转化成直角坐标

exp:

import cv2
img = cv2.imread('WD Code.png')
img = cv2.resize(img, (img.shape[1], img.shape[1]))
img = cv2.rotate(img, cv2.ROTATE_90_CLOCKWISE)
d = img.shape[0]
flat = cv2.warpPolar(img, (d, d), (d//2, d//2), d//2, cv2.WARP_POLAR_LINEAR)
cv2.imshow('', flat)
cv2.waitKey()

出来后扫就完事了

还有一种做法。。。。用PS

选择滤镜——扭曲——极坐标——极坐标到直角坐标

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

直接扫即可

NSSCTF{1a8bb32f-7af8-b994-c5a6-9fa04b3e188c}

为何不避?

题目描述:

想要我的flag吗,想要的话可以全部给你,去找吧,我把我的flag放在门酱那儿了。
hint1:除了binwalk还有啥可以用呢?

kali分离出来一个RAR压缩包一个图片,但是RAR是坏的需要修复,直接可以用WINRAR修即可。

然后得到flag.txt

NSSCTF{y1n_w3i_6u_p@@@}

谁发的图片打不开啊

题目描述:

你这是什么表情

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

一张损坏的图片,但文件名有东西,提取出来解码

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

得到信息,看着像密码,根据题目描述“什么表情”想到base100,把文件放到cyber看一下:

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

得到表情,然后按上面密码解码就行

NSSCTF{you_kn0w_this_emoji}

咱们玩个游戏吧

题目描述:

七巧板玩过,八巧板玩过吗

给了八张二维码碎片图片,一样是拼接,两个一组,扫码得到

 %4e%53%53%43%54%46%7b%6d%6f%75%6e%74%61%69%6e%73%5f%61%6e%64%5f%73%65%61%73%5f%66%6f%72%5f%79%6f%75%7d

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

0和1还能做什么

题目描述:

1344*840
hint1:0为黑1为白,根据描述的1344*840转换成生活中黑白并存的东西

文件给出好多01,根据提示想到按坐标画二维码

exp

from PIL import Image
MAX1 = 1344
MAX2=840
pic = Image.new("RGB",(MAX1, MAX2))
str = "这里把数据放进来"
i = 0
for y in range (0,MAX2):
    for x in range (0,MAX1):
        if(str[i] == '1'):
            pic.putpixel([x,y],(0, 0, 0))
        else:
            pic.putpixel([x,y],(255,255,255))
        i = i+1
pic.show()
pic.save("flag.png")

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

NSSCTF{you_seem_to_same_as_always}

Welcome to osu!

 题目描述:

出题人私货时间!请注意查看附件的题目描述.pdf哦!
hint1:或者,了解一下.osu文件?https://osu.ppy.sh/wiki/zh/Client/File_formats/osu_(file_format)hint2:坐标绘制

根据附件pdf提示,要么玩游戏获取flag,要么找到flag。。。。

对手残党来说,还是找吧,手速慢的玩不了一点。。

法一:

如果是玩过osu!并且还编过谱,可能会猜到是Slider Art,其实直接打开编辑器,拖到最后一个物件,点一下,就看到flag了。

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

没错!就是这么简单!!!很神奇对吧!明明这个滑条这么多点,但是他就是不走,为什么呢?注意看文档的这个地方:

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

是的,滑条长度是参数,不是画了哪些点,滑条就一定要走完所有的点,如果长度不够,滑条是根本不会继续往下走的。

法二:

就算没有玩过osu!,再加上后面给的提示,分析一下.osu文件,你会发现有个坐标这种参数,以及在.osu文件,最后一大堆数据,很容易也可以产生联想

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

这一堆东西其实就是坐标点,简单写个脚本把这些点画出来,就能看到了。

import matplotlib.pyplot as plt

data_str = "280:128|-39:285|-39:285|-31:285|-31:285|-35:285|-35:285|-35:281|-35:281|-35:277|-35:277|-35:273|-35:273|-35:269|-35:269"  
# 这里只列出了部分数据,为了不刷屏,剩下的就自己复制罢

# 解析数据
points = [tuple(map(int, pair.split(':'))) for pair in data_str.split('|')]

x, y = zip(*points)

plt.figure(figsize=(10, 6))
plt.scatter(x, y, color='blue', marker='o')


plt.grid(True)
plt.tight_layout()

# 反转Y轴
plt.gca().invert_yaxis()
plt.show()

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

升天

题目描述:

魔法邮票嗑大了以至于我能看见她在唱什么
hint1:右声道存在SSTV

提示右声道 有SSTV,直接用AU分离音轨

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

然后RX-SSTV解码,得到压缩包密码:

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

+--!suki!--+

解压发现里面是一个INTERNET.txt和压缩包 INTERNET.zip,压缩包里面每层都有一堆特殊名字的txt和INTERNET.zip。

而其中txt里面只有一个字符,而且每层的txt不太一样。

经检查发现层数刚好和txt行数一样,而且INTERNET.txt里面内容是压缩包里面的文件名,根据文件名找每层对应的txt文本里的内容,最后可以拼接出一段话。

因此逐层解压,然后每层读一个对应的txt

exp:

import os

order = [i.strip()+'.txt' for i in open('INTERNET.txt','r',encoding='utf8').readlines()]
flag = ""
for i,v in enumerate(order):
    os.system('unzip -oq -O UTF8 INTERNET.zip')
    flag += open(order[i],'r').read()

print(flag)
Welcome to SWPU NSS team and congrats on capturing the flag! This feat showcases your skills and determination. The flag is: NSSCTF{1NT3RNE7_1001010011100110ST} Remember, scripting is crucial. It automates tasks and enhances problem-solving. Embrace its power and continue to excel!

flag文章来源地址https://www.toymoban.com/news/detail-711366.html

NSSCTF{1NT3RNE7_1001010011100110ST}

我要成为原神高手(这个题目单独分离出来了在另一篇文章里,博客往下翻翻看就能找到)

到了这里,关于2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2023 SHCTF-校外赛道 WEB WP

    过滤了一些常用命令、数字等,空格也被过滤了,那么可以用${IFS}代替。ls也可以用,好好好,上传命令 得到 但要获取flag就需要使用通配符来绕过了。。因为过滤了flag字符 分析源码,第一步需要给num传参,不能为数字,但intval函数是用于获取参数的整数值,如果不是数 字

    2024年02月08日
    浏览(43)
  • PolarD&N2023秋季个人挑战赛—Misc全解

    题目信息 压缩包带密码,放到010查看PK头错误,改回去。。 解压后得到 注意文档里还藏有一段文字,在第一页下方,改下颜色就可以看到 base64解码 AES解码,但需要key,从图片获取,根据提示key为长春某地点名称MD5加密 百度识图可知图片上地点是“净月潭”,MD5加密后为:

    2024年02月08日
    浏览(47)
  • BUUCTF Misc [SUCTF2018]single dog & 我吃三明治 & sqltest & [SWPU2019]你有没有好好看网课?

    目录 [SUCTF2018]single dog 我吃三明治 sqltest [SWPU2019]你有没有好好看网课? 下载文件 使用kali的binwalk工具分析 进行文件分离 解压其中的压缩包,得到1.txt 看内容应该是js加密后的结果,复制到AAEncode在线解密网站 得到flag             flag{happy double eleven}  下载文件 使用010 eitor打

    2023年04月08日
    浏览(44)
  • PolarD&N2023秋季个人挑战—Crypto全解

    (额。。这个题看错了不是挑战赛的。这里当做好题记录下来了) 题目信息:500 分 5 Polar币 n不互素问题,利用欧几里得求公约数 exp: 题目信息:100 分 1 Polar币 查表把附件里的年份转为数字,分别得到: 14,13,5,19,14,13,5,19,29,29,8,23 ,提示加上甲子,就是加60 然后转ASCII码得到:

    2024年02月08日
    浏览(35)
  • ISCC2023 擂台misc wp

    刚想起来发 user-id:芝士雪豹 这道题没啥意思,存粹为了套拿450分。知识点属于重复知识点,见谅: 拿到附件,用360解压缩、winrar打开显示有密码,用7z打开显示为空,猜测是文件结构遭到破坏,用010editor查看后发现该文件出现了3个压缩文件头,而没有一个文件头,用010定位

    2024年02月06日
    浏览(47)
  • GDOUCTF2023-misc方向WP

    bmp里面是RSA的私钥和加密密文,在线直接解一下 图片数据里提示了exiftool,看一下前两个图片exif信息,很明显AttributionName拼接是flag值 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Mk03O1kH-1682052296988)(https://c.img.dasctf.com/images/2023421/1682051520212-782d

    2024年02月12日
    浏览(39)
  • 2023红明谷杯misc方向wp

    Q:2282679004 流量包其实完全非预期了后面 要是有师傅会的话求求教我一下 导出http对象 发现有shell.php,分析后大概了解其是一个带加密的shell。 一个简单的异或加密,但是不知道admin的key。继续追踪http流 在这里找到admin的password,现在有了key,之后过滤dns请求 现在明文密文都

    2024年02月04日
    浏览(32)
  • 2023面试复盘,持续更新

    一般简单的自我介绍就行,如果你的经历比较辉煌可以多说一点 离职原因一定要表现出你积极向上的态度   创建一个空的对象 {} 将这个空对象的  __proto__  指向构造函数的  prototype  属性。这样该对象就可以访问构造函数原型上的属性和方法。 将这个空对象作为 this 的上下

    2024年02月13日
    浏览(38)
  • [SICTF2023] Misc 高质量 WriteUp

    状态简写 状态 状态说明 W Wait 没有人做这道题,你可以开始尝试 S Stuck 题目做到一半思路卡壳 F Finished 完成该题 1 First Blood 获得一血 2 Second Blood 获得二血 3 Third Blood 获得三血 L Lack WP 完成并缺少WP 题目说明: 解题思路: 我不知道啥时候比赛,别人来问我题目我才知道的,然

    2024年02月09日
    浏览(32)
  • NKCTF 2023-misc全解(有脚本,有详解)

    目录 misc题目附件连接 前言 hard-misc NKCTF2023问卷调查  Blue THMaster easy_bmp 方法一 方法二  三体 easy_rgb 方法一  方法二  easy_word first spam of rabbit year 密文(记得去掉tip:4713) 密钥 baby_music Easymusic  密码一 密码二 密码三 Easypic 加油各位( •̀ ω •́ )y 期待与君再相逢 链接:ht

    2023年04月19日
    浏览(26)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包