NepCTF 2021

开始时间:2021-03-20 10:00:00
结束时间:2021-03-22 00:00:00
misc
签到
sharun:这题有很多解啊
附件是一个txt
,里面看起来是python
,给flag
变量赋了一个装满16进制数的list
写脚本转换成二进制字符串并输出(为了更清晰把1替换成了空格并使用
Consolas
等宽字体查看记事本)
|
|
打开out.txt
即可看到flagNep{Y0u_ar3_50_cl3ver!}
冰峰历险记
冒险者小张在迷宫里意外发现了坏女人留下的宝箱,你能帮他解开秘密么?
附件是一个exe
文件,打开发现是一个electron
做的游戏
尝试操作了一下,拿到宝箱后怪物移动速度极快,手残秒死:(
放弃正常游戏通关的思路,开始解包。exe
后缀改为zip
,打开解压出Adventure-1.0.0-full.nukpg
。nupkg
后缀同样改为zip
,继续解压出Adventure-1.0.0-full.zip\lib\net45\resources\app
。
在app/index.html
中找到这么一段js
|
|
格式化并替换难看的变量名
|
|
可看出在64行前都是在对first_str
做操作,64行对输入数据进行了比较,猜测是输入了flag,等号后表达式eval得到flag。Nep{39F24AE1-1DEB-4931-A6D6-36098DC3E558}
re
hardcsharp
我觉得很hard,你觉得呢(doge
附件是一个压缩包,内有一个exe
,直接运行。
那没事了,用dnSpy
打开
|
|
array
已知,异或51求得text
|
|
使用badbadwomen!!!!!!!!!!!!!!!!!!!!!
作为密码AES
解密strB
得到flag。Nep{up_up_down_down_B_a_b_A_Nep_nep~}
crypto
Real_Base
base64?林北不太确定
附件是一个python
文件
|
|
给出了m1
的原文和密文,以及flag
的密文。
要求出flag
原文,需要求得b_char
。
修改encode
函数用m1
的密文和原文对照得出部分b_char
|
|
用flag
密文遍历得到的b_char
检测是否所有字符都有对应值来验证b_char
的完整性。
|
|
可知b_char
不完整。
寻找规律补全b_char
,可发现0-25
是字母a-z
,26-35
是数字0-9
,36-61
是大写字母A-Z
。
得到完整的b_char
,编写decode
函数解密flag
。
|
|
得到flagNep{Wwe_a4re_b1as3r!!Bby_Ccomptine}