[NISACTF 2022]normal


下载附件,打开就看到

这是用“. ! ?”简介符号拼出来的,联想到ook加密原理,找了个ook在线解密网址:https://www.splitbrain.org/services/ook

解出来是:\u0065\u0047\u006c\u0069\u005a\u0057\u0067\u0074\u0061\u0032\u0056\u006a\u0062\u0032\u0063\u0074\u0064\u006e\u006c\u0032\u0059\u0057\u0073\u0074\u0062\u0057\u006c\u0073\u0061\u0057\u0077\u0074\u0062\u0058\u006c\u0074\u005a\u0057\u0059\u0074\u0059\u006e\u0056\u0077\u0059\u0057\u0067\u0074\u0065\u006d\u0056\u0077\u0061\u0057\u0067\u0074\u0061\u0047\u0046\u0069\u0065\u0057\u0073\u0074\u0062\u0047\u0056\u0073\u0064\u0057\u0051\u0074\u0059\u0032\u0039\u0073\u0064\u0057\u0073\u0074\u0062\u0048\u006c\u0030\u0062\u0032\u0077\u0074\u0061\u0033\u0056\u0074\u0061\u0057\u0067\u0074\u0062\u0057\u0039\u0036\u0064\u0058\u0067\u003d

用unicode解密可得到:eGliZWgta2Vjb2ctdnl2YWstbWlsaWwtbXltZWYtYnVwYWgtemVwaWgtaGFieWstbGVsdWQtY29sdWstbHl0b2wta3VtaWgtbW96dXg=

感觉有点蒙,把它扔到解密工具试一下,发现用base64解密得:xibeh-kecog-vyvak-milil-mymef-bupah-zepih-habyk-lelud-coluk-lytol-kumih-mozux

后来经大佬点拨,用Bubble尝试解密得到:AVFN{h_xa0j_jU@g_!_guvaX}

再次加这个扔到CTF编码工具,一下就看到rot13解码:NISA{u_kn0w_wH@t_!_thinK}

flag就是:NISA{u_kn0w_wH@t_!_thinK}