青少年CTF-弱口令实验室招新赛个人wp
Reverse
Check:
下载附件,用IDA反编译,F5发现有ASCII,导出来用异或脚本跑一下就出flag
qsnctf{M0x1n_Love_you!}
LookThis:
下载附件,010查看APK是一个zip压缩包,改后缀,然后在里面找,会发现找到一张带flag的照片
寻找路径:app.zip->res->mipmap-xhdpi-v4->ic_lanchers.png
qsnctf{8143a241-c31d-433b-ad51-b4807413b083}
MD5:
EMMM....
看提示:
看第一题的flag,再看有意义的七位数,我就知道了两种flag,不管对不对,尝试一下
第一种:qsnctf{5201314} 第二种:qsnctf{1314520}
尝试了一下就出了
qsnctf{5201314}
Pwn
Game:
下载附件,用IDA分析,Shift+F12查看一下,F5找到随机数点,libc库分析一下发现是固定的随机数 415587398 然后用Ubantu虚拟机nc进入给的地址,查看flag
qsnctf{41690b1f-a7aa-414c-a4b3-94e1714ef576}
Misc
签到:
下载附件,下载里面就一个二维码,扫一下关注公众号,发送cat flag就有flag了
qsnctf{ba3c9f2e-56a8-416b-bc5d-dd379dede335}
EasyMisc:
下载附件发现是一个word文档,打开发现一堆白色的字符,复制下来在base64发现出了压缩包文件头,010导入十六进制发现有flag
qsnctf{177af0b9-fbed-4a1e-a09f-4a580940c28c}
奇怪又不奇怪:
下载附件,发现里面是一张图片,这张图片很熟悉,找了很久发现是提瓦特先行文字,对照文字导出flag
qnsctf{MOXINAHJACK}
做什么题啊来振刀啊:
下载附件发现有两个压缩包和一个文件,打开文件,发现里面有一堆文件,删除上面不要部分,然后RGB转图片,发现长宽不一样,打开文件发现有
用整数分解工具
最小的两个相乘,之后用脚本跑一下,照片就出来了
打开key1压缩包,发现里面还是张照片,我觉得不简单,就放在lsb跑了一下,发现有个文本里面有
xxsft,xxftc,xxfcx,xxffc,xxfcf,xxfxs,xxtfx,xxsff,xxfsf,xxffx,xxfsf,xxtcc,xxfxx,xxtfcs
想起这个在哪见过,就去翻以前的比赛得知后用五进制脚本跑一下就出flag密码了
打开flag压缩包发现是一共gif的二维码,拼好用QR工具扫码得到flag
qsnctf{3d9f9aca-3bce-4a48-a01a-a7faa134de15}
ScanQR:
下载附件,发现里面是个二维码,但是用工具扫描发现扫不出来,就想到青少年CTF里面有道misc题和这个一样,就去搜索了一下,发现是汉信码,扫出来发现是
an.baidu.com/s/17RzBbdSQqCTxAE66on9cOA?pwd=20p6
放在网页上发现有很长一段base64字符
解码出来发现是png的十六进制,010导入十六进制发现是一个缺少三角的二维码,补全二维码用QR扫一下就出flag了
qsnctf{29a1ea12-8dd3-4eb3-9a9f-c31e8755c565}
EasySo:
下载附件,发现里面是一张图片,看提示:
就把照片发在PS里面了,用工具试了一遍,发现没一个有用,想起以前在一个比赛中的题目,也是用PS,就尝试了一遍,导出所有颜色在转字符,发现提交真的能提交上去
qsnctf{aapjes}
Cookie怎么分:
下载附件,打开附件里面是一个pcapng的后缀文件,Ctrl+f全局搜索flag发现可以搜的到
发现里面有三张照片和一个flag,把这四个导出来发现是三个蛋糕和一个flag头,三张照片用010打开,发现两张是zip,转zip解开再拼再一起就形成了
后面就是最辛苦的时刻,rdp一直扫不出来,软件也没用就敲,敲了一晚上终于出了
再base64转图片,就得到了
拼在一起就出了flag
qsnctf{b5512946-d7ac-45c9-afd0-a3f28ba547ea}
吉他:
下载附件,发现有两个压缩包,一个是7z一个是zip,打开7zip是一个aac的音符文件,放在010里面查看qsnctf发现有个qnsctf,就保存下来了
但是没给7z压缩包的密码,就去看了下提示:
发现解压出来了,把照片放在010理查看了下,发现底部有个flag尾
尝试提交,发现错的,就像了下没这么简单,有可能有一部分照片隐写了,就放在kali里面尝试最基础的隐写方式,密码也是围绕着吉他来想的
拼起来就是flag
qsnctf{74e0df3c-049f-46dc-823a-9c33565c6bde}
Crypto
82.83.65:
下载附件,打开发现是一道RSA的题目,自己分析了一下,加了m,一跑就出来了
qsnctf{RSA_SO_EASY_!}
Snake:
下载附件,打开发现是一串十六进制
转完发现中间有一串是错的,想了一下是不是S行,就中间逆序了一下,跑了一下发现了flag
qsnctf{399b10cd-c3f9-491b-dfb5d03e4cd0}
CryptoSOS:
下载附件
一开始以为是凯撒,发现没用就去无聊的放在了仿射爆破脚本里面,k1=147 k2=23
qsnctf{d990d395-f7b7-4eed-b084-a2f4590db34e}
babyrsa RSbaby:
下载附件,打开还行啦是一道RSA的题目,发现没有e值,就去爆破了一下e,剩下步骤
What:
下载附件,发现里面内容是以qsnctf为开头的字符,还有key,key是***,那就猜三位数的密码,我就想这是什么编码。随便试了几个发现就维吉尼斯解码最像,提交一试,发现提交上去了
qsnctf{vigenerciphersoeasy}
奇怪又奇怪:
下载附件,查看试一个base64解码,尝试过后试一个U2Fsd开头的,
那肯定是这几个解码
Key猜一下试qsnctf,一开始是DES解码,后面是两个RCA解码就出flag了
qsnctf{b97c2a6d-c8a2-4bed-bbb9-e845ec58844f}
Web
开胃菜:
打开靶机链接,分析了一下
上面显示的是GET=1 <=5 得知GET就是一个1值,就尝试一下
发现解不出来,就想了想是不是在根目录下面,就得出了flag
qsnctf{52a0f6a8-57db-48f4-915a-66ec9616c404}
签到小能手:
打开靶机链接,里面是一个php代码,下方有个index.php
我一开始以为是个传参,一直尝试进不去,就知道是备份,后面加个bak就出flag了
qsnctf{9b251b48-ea9c-4ade-9ff5-e8b329a36009}
小镇做题家:
打开靶机链接
发现里面什么都没有,就查看源码,发现还是什么都没有,查看一下他的的文件详细
发现有三个,但是都进不去,尝试/GAME/index.html发现
这下就得查我们源码中的js了,打开js就看到两条显眼的base编码,解开传上去
后面就要绕了,因为前面有payload,这下就要构造一个payload=a.txt;cat$IFS/flag
发现flag出不来,就尝试用别的代替
qsnctf{6ea9b859-3eb4-4d98-982c-b0c6af815f67}
Discuz:
打开靶机链接,发现这种题我在一个网站上看过,就找Discuz7.2漏洞复现,发现上面都搭好了,就按步骤来写
传入一个cookie的值,flag就出了
qsnctf{e322fd36-0dad-45f9-af41-a46f8826af0f}
Weblogic:
打开靶机链接,发现里面是404,出题人说这就是一个正常的页面,就想到CVE-2017-10271 Weblogic反序列化漏洞,就用自己的一个脚本一跑,就出flag了
qsnctf{bb3821e5-f329-4750-8d08-8a53bf5dbfc}
青少年CTF-弱口令实验室招新赛个人wp相关推荐
- [青少年CTF]弱口令实验室招新赛部分WriteUp
Web 0x01 开胃菜 <?php highlight_file(__FILE__); if(strlen($_GET[1]&&$_GET[1]<=5)){echo st ...
- 弱口令实验室招新赛Writeup
解题状况 Web 签到小能手 开胃菜 小镇做题家 Discuz Weblogic MISC 签到 Easymisc 奇怪又不奇怪 cookie怎么分 吉他 Easyso Crypto 82.83.85 ...
- 青少年CTF-弱口令实验室招新赛部分wp复现步骤
前言:本人CTF小白,写的不好的地方多多批评. Misc部分 ScanQR 打开附件,得到一张图片,但是用工具扫不出来什么 这题考察的是汉信码,找个在线工具扫描得到网盘地址 里面得到base64字符, ...
- 2022 弱口令安全实验室招新赛-靶机挑战记录
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言 一.ubuntu 代码执行getshell 获取webshell 二.server 2008r2 EW 流量代理 ms ...
- 2021 CNSS招新赛 WEB WP
前言 CNSS的一个招新赛,挺有意思的,让我感受到了校与校的差距T_T Web Signin 一开始提示Please Change Your Method!,抓包修改为POST方法即可得到源码 < ...
- SLsec招新赛wp
文章目录 一.前言 二.题目 2.1 MISC类 2.1.1 简单的隐写 2.1.2 海贼王里的宝藏 2.1.3 找你妹啊! 2.1.4 大佬的奇妙冒险 2.1.5 简单地压缩包 2.2 CRYPTO ...
- UUCTF招新赛Misc-writeup from 王八七七总结
UUCTF(union university CTF)是由发起的联合性质新生招新赛,旨在联合更多拥有CTFer的院校共同举办联合招新等赛事,解决单独学校方向缺失以及举办招新赛减少精力等问题,联合共赢, ...
- 合肥工业大学计算机与信息学院学生会宗旨,计算机与信息学院举办第一期“AIE计划”实验室招新宣讲会...
2019年11月6日下午三点,计算机与信息学院在合肥工业大学翡翠湖校区科教楼A座1106举行举办第一期"AIE计划"实验室招新宣讲会--可视化与协同计算研究室(VCC研究室)招募本 ...
- ACM—TC 联合招新赛 Round2
ACM-TC 联合招新赛 Round2 A 贪心 问最少需要多少张纸币可以支付 n元 很容易可以想到 先给100元 100元用完给50 从大到小支付即可. #include <cstdio> ...
最新文章
- Navicat客户端PostgreSQL连接报错:Could not connect to server:Connection refused(0x00002740/10061)
- 使用Python中的Turtle库绘制简单的图形
- Pycharm无法安装第三方模块(模块已存在/换源)
- ADAS(3) 各功能模块及解决方案提供商详解
- WeWork通过向225,000个社区征税来拼命地从Meetup.com榨取现金
- 2019年下半年《软件评测师》上午试卷及答案
- Oracle 日期时间函数大全
- python 并发编程目录
- 基于OpenCV的计算机视觉入门(1)图片操作入门
- Kindle 文言文 古汉语 字典
- uniapp本地数据库_App/uni-app离线本地存储方案
- android日期与时间滑动选择器
- 基于Verilog HDL的数字秒表
- Unity小地图的实现
- python可变数据类型和不可变数据类型
- STM8L使用ADC内部参考电压通道测量VDD电压
- V神最新演讲:万字长文透露以太坊20重大升级!
- 资深摄影师眼中,青岛值得一游的景点有哪些?
- groovy快速上手第2篇:数据类型篇
- android混淆那些坑
热门文章
- 阅读笔记:软件需求十步走(三)
- linux命令:find、打包解包、vi编辑器、用户权限
- iOS【 列表底部操作按钮视图的封装】(例子: 门店商品列表底部操作按钮视图: 发布商品、批量下/上架、同步网店、打印价签)
- Win32开发:完整的开发流程
- 乡村少年宫计算机小组活动教案,小学少年宫兴趣小组烹饪教案
- 剖析支付宝线下支付技术
- default默认值 unique单列唯一和联合唯一 primary key主键 auto_increment自增 外键foregin key 表与表之间关系
- Qt+OpenCV联合开发(二十五)--直方图均衡化(equalizeHist)
- java能不能播放mp4_如何在Java Swing应用程序中播放MP4视频
- MBA-day6数学-应用题-工程问题-习题