御网杯 2025

Misc

ez_xor

写一个 Python 脚本爆破 XOR 加密的谜题 ,找出以 flag{ 开头的明文内容

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
def xor_decrypt(ciphertext_bytes, key):
return bytes(b ^ key for b in ciphertext_bytes)

def is_printable_ascii(data):
try:
decoded = data.decode('ascii')
return all(32 <= c <= 126 for c in data)
except Exception:
return False

def find_flag(ciphertext_hex):
ciphertext_bytes = bytes.fromhex(ciphertext_hex.replace('-', ''))

for key in range(256):
decrypted = xor_decrypt(ciphertext_bytes, key)

if is_printable_ascii(decrypted):
text = decrypted.decode('ascii')
if 'flag{' in text:
print(f"[+] Key found: {hex(key)}")
print(f"Decrypted text: {text}")
return text
print("[-] No valid flag found.")
return None

ciphertext = "5f-55-58-5e-42-71-7a-6d-7f-48-4e-5c-78-6a-7d-08-0e-0a-44"
find_flag(ciphertext)

ywb2025-1

1
flag{HCTFqweASD173}

光隙中的寄生密钥

使用 binwalk 提取文件中的内容

ywb2025-2

爆破得到压缩包密码 9864

ywb2025-3

解压得到 5a6d78685a337452647a4d685254643057535231535634346231413066513d3d

ywb2025-4

将数据转换为 16 进制并转成字符

ywb2025-5

最后进行 Base64 解码

ywb2025-6

1
flag{Qw3!E7tY$uI^8oP4}

被折叠的显影图纸

ywb2025-7

010 editor 打开直接搜就是了

1
flag{0ff!ce_3asy_cr@ck3d}

ez_picture

15.png LSB 隐写拿到压缩包解压密码 999999999

ywb2025-8

解压后的图片 1.jpg 在 exif 找到 Image XPSubject

ywb2025-9

base64 解密拿到 flag

ywb2025-10

1
flag{HNCTFmZ5bM1ZYAi7}

easy_misc

十进制转字符 -> base64 解码 -> rot13

From Decimal, From Base64, From Base58 - CyberChef

ywb2025-11

1
flag{HNCTF2ypZRYzFeH6U}

套娃

附件第一步 套娃.xlsx 改为 套娃.zip 然后解压

解压得到 套娃.txt ,然后还是改成 .zip

ywb2025-12

发现这是 Word 文档的特征,于是后缀改成 .docx

ywb2025-13

flag 被改成白色了

1
flag{HNCTF0hZFXnNia}