Misc

ez_xor

写一个Python脚本爆破 XOR 加密的谜题 ,找出以 flag{ 开头的明文内容

python
def xor_decrypt(ciphertext_bytes, key):    return bytes(b ^ key for b in ciphertext_bytes) def is_printable_ascii(data):    try:        decoded = data.decode('ascii')        return all(32 <= c <= 126 for c in data)    except Exception:        return False def find_flag(ciphertext_hex):    ciphertext_bytes = bytes.fromhex(ciphertext_hex.replace('-', ''))        for key in range(256):        decrypted = xor_decrypt(ciphertext_bytes, key)                if is_printable_ascii(decrypted):            text = decrypted.decode('ascii')            if 'flag{' in text:                print(f"[+] Key found: {hex(key)}")                print(f"Decrypted text: {text}")                return text    print("[-] No valid flag found.")    return None ciphertext = "5f-55-58-5e-42-71-7a-6d-7f-48-4e-5c-78-6a-7d-08-0e-0a-44"find_flag(ciphertext)

ywbCTF2025-1

text
flag{HCTFqweASD173}

光隙中的寄生密钥

使用 binwalk 提取文件中的内容

ywbCTF2025-2

爆破得到压缩包密码 9864

ywbCTF2025-3

解压得到 5a6d78685a337452647a4d685254643057535231535634346231413066513d3d

ywbCTF2025-4

将数据转换为 16 进制并转成字符

ywbCTF2025-5

最后进行 Base64 解码

ywbCTF2025-6

text
flag{Qw3!E7tY$uI^8oP4}

被折叠的显影图纸

ywbCTF2025-7

010 editor 打开直接搜就是了

text
flag{0ff!ce_3asy_cr@ck3d}

ez_picture

15.png LSB 隐写拿到压缩包解压密码 999999999

ywbCTF2025-8

解压后的图片 1.jpg 在 exif 找到 Image XPSubject

ywbCTF2025-9

base64 解密拿到 flag

ywbCTF2025-10

text
flag{HNCTFmZ5bM1ZYAi7}

easy_misc

十进制转字符 -> base64解码 -> rot13

From Decimal, From Base64, From Base58 - CyberChef

ywbCTF2025-11

text
flag{HNCTF2ypZRYzFeH6U}

套娃

附件第一步 套娃.xlsx 改为 套娃.zip 然后解压

解压得到 套娃.txt ,然后还是改成 .zip

ywbCTF2025-12

发现这是 Word 文档的特征,于是后缀改成 .docx

ywbCTF2025-13

flag 被改成白色了

text
flag{HNCTF0hZFXnNia}