Reverse

Check:

下载附件,用IDA反编译,F5发现有ASCII,导出来用异或脚本跑一下就出flag

qsnctf{M0x1n_Love_you!}

LookThis:

下载附件,010查看APK是一个zip压缩包,改后缀,然后在里面找,会发现找到一张带flag的照片

寻找路径:app.zip->res->mipmap-xhdpi-v4->ic_lanchers.png

qsnctf{8143a241-c31d-433b-ad51-b4807413b083}

MD5

EMMM....

看提示:

看第一题的flag,再看有意义的七位数,我就知道了两种flag,不管对不对,尝试一下

第一种:qsnctf{5201314}        第二种:qsnctf{1314520}

尝试了一下就出了

qsnctf{5201314}

Pwn

Game:

下载附件,用IDA分析,Shift+F12查看一下,F5找到随机数点,libc库分析一下发现是固定的随机数   415587398    然后用Ubantu虚拟机nc进入给的地址,查看flag

qsnctf{41690b1f-a7aa-414c-a4b3-94e1714ef576}

Misc

签到:

下载附件,下载里面就一个二维码,扫一下关注公众号,发送cat flag就有flag了

qsnctf{ba3c9f2e-56a8-416b-bc5d-dd379dede335}

EasyMisc:

下载附件发现是一个word文档,打开发现一堆白色的字符,复制下来在base64发现出了压缩包文件头,010导入十六进制发现有flag

qsnctf{177af0b9-fbed-4a1e-a09f-4a580940c28c}

奇怪又不奇怪

下载附件,发现里面是一张图片,这张图片很熟悉,找了很久发现是提瓦特先行文字,对照文字导出flag

qnsctf{MOXINAHJACK}

做什么题啊来振刀啊:

下载附件发现有两个压缩包和一个文件,打开文件,发现里面有一堆文件,删除上面不要部分,然后RGB转图片,发现长宽不一样,打开文件发现有

用整数分解工具

最小的两个相乘,之后用脚本跑一下,照片就出来了

打开key1压缩包,发现里面还是张照片,我觉得不简单,就放在lsb跑了一下,发现有个文本里面有

xxsft,xxftc,xxfcx,xxffc,xxfcf,xxfxs,xxtfx,xxsff,xxfsf,xxffx,xxfsf,xxtcc,xxfxx,xxtfcs

想起这个在哪见过,就去翻以前的比赛得知后用五进制脚本跑一下就出flag密码了

打开flag压缩包发现是一共gif的二维码,拼好用QR工具扫码得到flag

qsnctf{3d9f9aca-3bce-4a48-a01a-a7faa134de15}

ScanQR:

下载附件,发现里面是个二维码,但是用工具扫描发现扫不出来,就想到青少年CTF里面有道misc题和这个一样,就去搜索了一下,发现是汉信码,扫出来发现是

an.baidu.com/s/17RzBbdSQqCTxAE66on9cOA?pwd=20p6

放在网页上发现有很长一段base64字符

解码出来发现是png的十六进制,010导入十六进制发现是一个缺少三角的二维码,补全二维码用QR扫一下就出flag了

qsnctf{29a1ea12-8dd3-4eb3-9a9f-c31e8755c565}

EasySo

下载附件,发现里面是一张图片,看提示:

就把照片发在PS里面了,用工具试了一遍,发现没一个有用,想起以前在一个比赛中的题目,也是用PS,就尝试了一遍,导出所有颜色在转字符,发现提交真的能提交上去

qsnctf{aapjes}

Cookie怎么分:

下载附件,打开附件里面是一个pcapng的后缀文件,Ctrl+f全局搜索flag发现可以搜的到

发现里面有三张照片和一个flag,把这四个导出来发现是三个蛋糕和一个flag头,三张照片用010打开,发现两张是zip,转zip解开再拼再一起就形成了

后面就是最辛苦的时刻,rdp一直扫不出来,软件也没用就敲,敲了一晚上终于出了

再base64转图片,就得到了

拼在一起就出了flag

qsnctf{b5512946-d7ac-45c9-afd0-a3f28ba547ea}

吉他:

下载附件,发现有两个压缩包,一个是7z一个是zip,打开7zip是一个aac的音符文件,放在010里面查看qsnctf发现有个qnsctf,就保存下来了

但是没给7z压缩包的密码,就去看了下提示:

发现解压出来了,把照片放在010理查看了下,发现底部有个flag尾

尝试提交,发现错的,就像了下没这么简单,有可能有一部分照片隐写了,就放在kali里面尝试最基础的隐写方式,密码也是围绕着吉他来想的

拼起来就是flag

qsnctf{74e0df3c-049f-46dc-823a-9c33565c6bde}

Crypto

82.83.65:

下载附件,打开发现是一道RSA的题目,自己分析了一下,加了m,一跑就出来了

qsnctf{RSA_SO_EASY_!}

Snake:

下载附件,打开发现是一串十六进制

转完发现中间有一串是错的,想了一下是不是S行,就中间逆序了一下,跑了一下发现了flag

qsnctf{399b10cd-c3f9-491b-dfb5d03e4cd0}

CryptoSOS:

下载附件

一开始以为是凯撒,发现没用就去无聊的放在了仿射爆破脚本里面,k1=147  k2=23

qsnctf{d990d395-f7b7-4eed-b084-a2f4590db34e}

babyrsa RSbaby:

下载附件,打开还行啦是一道RSA的题目,发现没有e值,就去爆破了一下e,剩下步骤

What:

下载附件,发现里面内容是以qsnctf为开头的字符,还有key,key是***,那就猜三位数的密码,我就想这是什么编码。随便试了几个发现就维吉尼斯解码最像,提交一试,发现提交上去了

qsnctf{vigenerciphersoeasy}

奇怪又奇怪:

下载附件,查看试一个base64解码,尝试过后试一个U2Fsd开头的,

那肯定是这几个解码

Key猜一下试qsnctf,一开始是DES解码,后面是两个RCA解码就出flag了

qsnctf{b97c2a6d-c8a2-4bed-bbb9-e845ec58844f}

Web

开胃菜:

打开靶机链接,分析了一下

上面显示的是GET=1 <=5 得知GET就是一个1值,就尝试一下

发现解不出来,就想了想是不是在根目录下面,就得出了flag

qsnctf{52a0f6a8-57db-48f4-915a-66ec9616c404}

签到小能手

打开靶机链接,里面是一个php代码,下方有个index.php

我一开始以为是个传参,一直尝试进不去,就知道是备份,后面加个bak就出flag了

qsnctf{9b251b48-ea9c-4ade-9ff5-e8b329a36009}

小镇做题家:

打开靶机链接

发现里面什么都没有,就查看源码,发现还是什么都没有,查看一下他的的文件详细

发现有三个,但是都进不去,尝试/GAME/index.html发现

这下就得查我们源码中的js了,打开js就看到两条显眼的base编码,解开传上去

后面就要绕了,因为前面有payload,这下就要构造一个payload=a.txt;cat$IFS/flag

发现flag出不来,就尝试用别的代替

qsnctf{6ea9b859-3eb4-4d98-982c-b0c6af815f67}

Discuz:

打开靶机链接,发现这种题我在一个网站上看过,就找Discuz7.2漏洞复现,发现上面都搭好了,就按步骤来写

传入一个cookie的值,flag就出了

qsnctf{e322fd36-0dad-45f9-af41-a46f8826af0f}

Weblogic:

打开靶机链接,发现里面是404,出题人说这就是一个正常的页面,就想到CVE-2017-10271 Weblogic反序列化漏洞,就用自己的一个脚本一跑,就出flag了

qsnctf{bb3821e5-f329-4750-8d08-8a53bf5dbfc}

青少年CTF-弱口令实验室招新赛个人wp相关推荐

  1. [青少年CTF]弱口令实验室招新赛部分WriteUp

    Web 0x01 开胃菜 <?php highlight_file(__FILE__); if(strlen($_GET[1]&&$_GET[1]<=5)){echo st ...

  2. 弱口令实验室招新赛Writeup

    解题状况 Web 签到小能手 开胃菜 小镇做题家 Discuz Weblogic MISC 签到 Easymisc 奇怪又不奇怪 cookie怎么分 吉他 Easyso Crypto 82.83.85 ...

  3. 青少年CTF-弱口令实验室招新赛部分wp复现步骤

    前言:本人CTF小白,写的不好的地方多多批评. Misc部分 ScanQR 打开附件,得到一张图片,但是用工具扫不出来什么 这题考察的是汉信码,找个在线工具扫描得到网盘地址 里面得到base64字符, ...

  4. 2022 弱口令安全实验室招新赛-靶机挑战记录

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言 一.ubuntu 代码执行getshell 获取webshell 二.server 2008r2 EW 流量代理 ms ...

  5. 2021 CNSS招新赛 WEB WP

    前言 CNSS的一个招新赛,挺有意思的,让我感受到了校与校的差距T_T Web Signin 一开始提示Please Change Your Method!,抓包修改为POST方法即可得到源码 < ...

  6. SLsec招新赛wp

    文章目录 一.前言 二.题目 2.1 MISC类 2.1.1 简单的隐写 2.1.2 海贼王里的宝藏 2.1.3 找你妹啊! 2.1.4 大佬的奇妙冒险 2.1.5 简单地压缩包 2.2 CRYPTO ...

  7. UUCTF招新赛Misc-writeup from 王八七七总结

    UUCTF(union university CTF)是由发起的联合性质新生招新赛,旨在联合更多拥有CTFer的院校共同举办联合招新等赛事,解决单独学校方向缺失以及举办招新赛减少精力等问题,联合共赢, ...

  8. 合肥工业大学计算机与信息学院学生会宗旨,计算机与信息学院举办第一期“AIE计划”实验室招新宣讲会...

    2019年11月6日下午三点,计算机与信息学院在合肥工业大学翡翠湖校区科教楼A座1106举行举办第一期"AIE计划"实验室招新宣讲会--可视化与协同计算研究室(VCC研究室)招募本 ...

  9. ACM—TC 联合招新赛 Round2

    ACM-TC 联合招新赛 Round2 A 贪心 问最少需要多少张纸币可以支付 n元 很容易可以想到 先给100元 100元用完给50 从大到小支付即可. #include <cstdio> ...

最新文章

  1. Navicat客户端PostgreSQL连接报错:Could not connect to server:Connection refused(0x00002740/10061)
  2. 使用Python中的Turtle库绘制简单的图形
  3. Pycharm无法安装第三方模块(模块已存在/换源)
  4. ADAS(3) 各功能模块及解决方案提供商详解
  5. WeWork通过向225,000个社区征税来拼命地从Meetup.com榨取现金
  6. 2019年下半年《软件评测师》上午试卷及答案
  7. Oracle 日期时间函数大全
  8. python 并发编程目录
  9. 基于OpenCV的计算机视觉入门(1)图片操作入门
  10. Kindle 文言文 古汉语 字典
  11. uniapp本地数据库_App/uni-app离线本地存储方案
  12. android日期与时间滑动选择器
  13. 基于Verilog HDL的数字秒表
  14. Unity小地图的实现
  15. python可变数据类型和不可变数据类型
  16. STM8L使用ADC内部参考电压通道测量VDD电压
  17. V神最新演讲:万字长文透露以太坊20重大升级!
  18. 资深摄影师眼中,青岛值得一游的景点有哪些?
  19. groovy快速上手第2篇:数据类型篇
  20. android混淆那些坑

热门文章

  1. 阅读笔记:软件需求十步走(三)
  2. linux命令:find、打包解包、vi编辑器、用户权限
  3. iOS【 列表底部操作按钮视图的封装】(例子: 门店商品列表底部操作按钮视图: 发布商品、批量下/上架、同步网店、打印价签)
  4. Win32开发:完整的开发流程
  5. 乡村少年宫计算机小组活动教案,小学少年宫兴趣小组烹饪教案
  6. 剖析支付宝线下支付技术
  7. default默认值 unique单列唯一和联合唯一 primary key主键 auto_increment自增 外键foregin key 表与表之间关系
  8. Qt+OpenCV联合开发(二十五)--直方图均衡化(equalizeHist)
  9. java能不能播放mp4_如何在Java Swing应用程序中播放MP4视频
  10. MBA-day6数学-应用题-工程问题-习题