一道有意思的CTF-Misc编码题

发布于 2024-03-30  38 次阅读


之前参与CTF时遇到一道“有趣”的Misc编码题,涉及到多个编码转换,就记录下过程总结下。

打开题目地址,界面显示如下:

看到主页有个超链接,没多想就点进去看了,但这里就埋下了一个伏笔。

点进这个超链接,界面显示如下,根据经验可以看出这种密文是JSFuck编码格式:

将这一段编码复制然后通过在线JSFuck解密网站进行解密:

JSFuck在线解码网站:http://www.liminba.com/tool/jsfuckdecode

JSFuck编码也可以F12放入浏览器控制台直接解密:

根据解出的密文可以看出数值在1-9、A-F之间,猜测是16进制编码,在线解码后得出:

16进制转文本网站:https://www.sojson.com/hexadecimal.html

根据解密出结果特征可以发现是Quoted-printable编码,直接在线解码:

Quoted-printable编码在线解码网站:http://www.hiencode.com/quoted.html

不生气不生气!这就是上面说的埋下的伏笔。被这可恶的出题人给带进沟里了!

做这些“有趣”的CTF题就很容易被表面所蒙蔽导致思路跑偏,想想之前遗漏的点,应该一开始就进入F12审计主页元素,查看主页源码:

可恶的出题人!根据经验可以发现字符串是经过URL编码过的,对其进行解码:

ok,根据特征还是之前上面说的Quoted-printable编码,对其进行解码:

解码之后,根据特征可以知道这是一段社会主义核心价值观编码的密文。

社会主义核心价值观在线解码网站:https://atool.vip/corevalue

解码后得出102,108,97,103,123,74,110,76,88,121,112,71,52,53,95,48,98,105,77,48,51,125

根据数值范围可以猜测是ASCII编码,编写一个python脚本进行批量解密,最终得到该题的flag:

真是一场酣畅淋漓的CTF编码赛题啊!

本站文章由渡缘人原创,如若转载请注明原文及出处:
https://www.hygrey.com/an-interesting-ctf-misc-competition.html

万物皆有裂痕,那正是光照进来的地方
最后更新于 2024-04-25