御网杯 2025
Misc
ez_xor
写一个Python脚本爆破 XOR 加密的谜题 ,找出以 flag{ 开头的明文内容
1 | def xor_decrypt(ciphertext_bytes, key): |

1 | flag{HCTFqweASD173} |
光隙中的寄生密钥
使用 binwalk 提取文件中的内容

爆破得到压缩包密码 9864

解压得到 5a6d78685a337452647a4d685254643057535231535634346231413066513d3d

将数据转换为 16 进制并转成字符

最后进行 Base64 解码

1 | flag{Qw3!E7tY$uI^8oP4} |
被折叠的显影图纸

010 editor 打开直接搜就是了
1 | flag{0ff!ce_3asy_cr@ck3d} |
ez_picture
15.png LSB 隐写拿到压缩包解压密码 999999999

解压后的图片 1.jpg 在 exif 找到 Image XPSubject

base64 解密拿到 flag

1 | flag{HNCTFmZ5bM1ZYAi7} |
easy_misc
十进制转字符 -> base64解码 -> rot13
From Decimal, From Base64, From Base58 - CyberChef

1 | flag{HNCTF2ypZRYzFeH6U} |
套娃
附件第一步 套娃.xlsx 改为 套娃.zip 然后解压
解压得到 套娃.txt ,然后还是改成 .zip

发现这是 Word 文档的特征,于是后缀改成 .docx

flag 被改成白色了
1 | flag{HNCTF0hZFXnNia} |
- 标题: 御网杯 2025
- 作者: Aristore
- 创建于 : 2025-05-12 14:30:00
- 更新于 : 2025-05-12 14:22:14
- 链接: https://www.aristore.top/posts/ywbCTF2025/
- 版权声明: 版权所有 © Aristore,禁止转载。
评论