御网杯 2025

御网杯 2025
AristoreMisc
ez_xor
写一个 Python 脚本爆破 XOR 加密的谜题 ,找出以 flag{
开头的明文内容
1 | def xor_decrypt(ciphertext_bytes, key): |
1 | flag{HCTFqweASD173} |
光隙中的寄生密钥
使用 binwalk 提取文件中的内容
爆破得到压缩包密码 9864
解压得到 5a6d78685a337452647a4d685254643057535231535634346231413066513d3d
将数据转换为 16 进制并转成字符
最后进行 Base64 解码
1 | flag{Qw3!E7tY$uI^8oP4} |
被折叠的显影图纸
010 editor 打开直接搜就是了
1 | flag{0ff!ce_3asy_cr@ck3d} |
ez_picture
15.png
LSB 隐写拿到压缩包解压密码 999999999
解压后的图片 1.jpg
在 exif 找到 Image XPSubject
base64 解密拿到 flag
1 | flag{HNCTFmZ5bM1ZYAi7} |
easy_misc
十进制转字符 -> base64 解码 -> rot13
From Decimal, From Base64, From Base58 - CyberChef
1 | flag{HNCTF2ypZRYzFeH6U} |
套娃
附件第一步 套娃.xlsx
改为 套娃.zip
然后解压
解压得到 套娃.txt
,然后还是改成 .zip
发现这是 Word 文档的特征,于是后缀改成 .docx
flag 被改成白色了
1 | flag{HNCTF0hZFXnNia} |