当前位置: 首页 > news >正文

NSSCTF之Misc篇刷题记录(17)

NSSCTF之Misc篇刷题记录(17)

    • [闽盾杯 2021]DNS协议分析
    • [GFCTF 2021]pikapikapika

NSSCTF平台:https://www.nssctf.cn/

PS:所有FLAG改为NSSCTF

[闽盾杯 2021]DNS协议分析

数据包提示给得是DNS数据包 直接过滤一下 发现 数据里面存在Base64特征 手动提取拼接即可。

在这里插入图片描述
在这里插入图片描述
最终拼接得到:ZmxhZ3tlNjYyYWMxNTRjYTM3NmUxYzAwMWVlOGJiZTgxMzE4Yn0K然后解码

在线Base64解码:http://www.hiencode.com/base64.html

在这里插入图片描述

NSSCTF{e662ac154ca376e1c001ee8bbe81318b}

[GFCTF 2021]pikapikapika

下载一张图片 很有意思 皮卡丘里面有信息 大概拼接一下得到:I_want_a_p1ka!

在这里插入图片描述
放入010 一看存在隐写 有音频和PK文件 binwalk 分离一下输入密码, 得到flag.wav 文件

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
经典音频文件放入Audacity 查看频谱图没有信息,再看波形放大 一看

两种频率 高的看成1低得看成0 使用脚本提取一下数据把第二张图去掉留下第三张图在脚本

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

f = open('flag.wav','rb').read()
flag = ''
for i in range(len(f)//2):if(f[i*2:i*2+2] == b'\x98:'):flag += '0'else:flag += '1'
s = ''
rflag = ''
for i in flag:s+=iif len(s)==8:rflag += chr(int(s,2))s=''
print(rflag)

得到一串很长得Base64编码解码即可,但是很多网站都是乱码这里放到kali运行 很明显PNG文件

在这里插入图片描述
在这里插入图片描述

python3 666.py > 123.txt 
base64 -d ./123.txt > 456.txt

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

复制到windows上面这里需要修改一下高度00 改为08 即可。

在这里插入图片描述

NSSCTF{fe1a-17f7-a7f6-1f8f534e-ef3974-c049c5}

http://www.lryc.cn/news/172559.html

相关文章:

  • 红与黑(bfs + dfs 解法)(算法图论基础入门)
  • 为何学linux及用处
  • ChatGPT高级数据分析功能
  • 共享WiFi贴项目怎么实施与运营,微火为你提供高效解答!
  • 计算机组成原理——基础入门总结(二)
  • 腾讯mini项目-【指标监控服务重构】2023-08-06
  • ruoyi菜单折叠,菜单收缩
  • Linux 用户和用户组
  • JavaBean文字格斗游戏(面向对象编程)的个人重写以及个人解释
  • 动态面板案例分析
  • vuepress+gitee免费搭建个人博客(无保留版)
  • Java中的隐式转换和强制转换底层是怎么做的?
  • Hbuilder本地调试微信H5项目(一)
  • OPC DCOM快速配置
  • 软件设计模式
  • Git常见场景命令总结
  • 面向对象的分析与设计(精品课程)第一章作业
  • 要使用API接口获取淘宝电商平台的数据,您需要遵循以下步骤:
  • vue中动态style(如何动态修改伪元素样式)
  • 碳当量及相关指数
  • MySQL数据库入门到精通
  • 【TA】OP-TEE demo学习
  • 什么是实时操作系统(UCOS简介)
  • 软考-操作系统
  • 【EasyExcel】excel表格的导入和导出
  • Unity shader内置standard代码解析
  • Redis 有序集合操作实战(全)
  • 化工DCS/SIS/MIS系统时钟同步(NTP服务器)建设
  • 计算机网络工程师多选题系列——操作系统
  • matlab读写json文件