做题网址

catf1agCTFhttps://catf1ag.cn/

我是个懒狗 呜呜呜 直接把vfree写的wp搬过来了

vFREE&博客https://vfree.ltd/ 注:vfree博客上暂未上传这篇

#  crypto

### sign

下载题目附件,简单看了一下全局的代码,发现代码中有一行后面注释着"*缺少了一位看看你能不能找出来",并且这题上面放了一个链接,链接打开后映入眼帘的是一个【深信息&顺职CTF友谊赛】密钥,且发现这个网站的域名jamiexu和缺少一位的字符串很相似,于是用J替换掉\*,将得出来的字符串 96af8f30dd76cc51bda997ba8a294e1d 放到链接中的密钥框里,发现并不是,我大意了啊,被迷惑了,以为python输出的内容要放到框里面然后解密得到flag,结果发现并不是,亏我还枚举了24个英文大小写字母出来后,一个个传进去,结果发现flag就是 96af8f30dd76cc51bda997ba8a294e1d ,交上去发现还是错的,后面才发现

原来flag格式是 <b> ITSCTF{96af8f30dd76cc51bda997ba8a294e1d }</b>

![sign-1](sign-1.png)

![sign-1](sign-2.png)

### column

题目名字提示了柱状,结合经验和密文,好像是柱状换位密码,首先先将给出的key=match进行从小到大进行排列,排列出得achmt,将密文ETL1@RHCLF

| -    | -    | -    | -    | -    |
| ---- | ---- | ---- | ---- | ---- |
| a    | c    | h    | m    | t    |

| E    | L    | @    | H    | L    |
| ---- | ---- | ---- | ---- | ---- |
| T    | 1    | R    | C    | F    |

排列完成后后,将achmt恢复至match

| m    | a    | t    | c    | h    |
| ---- | ---- | ---- | ---- | ---- |
| H    | E    | L    | L    | @    |

| C    | T    | F    | 1    | R    |
| ---- | ---- | ---- | ---- | ---- |
|      |      |      |      |      |

然后横向读取,flag转换成小写提交,最终的flag就是 <b>flag{hell@ctf1r}</b>

## Misc

## YOUSB-1

这题目感觉在骂我,但是我没有证据,初想使用tshark提取出来,但是就提取到了一个04,于是使用cat/vi/find等命令尝试能不能读取到flag,在使用find时读取到!

> find "flag" YOUSB-1.pcapng

最终flag是<b>flag{YOUSB-IS-GOOD!@QAQ}</b>

<small>注:flag2是另外一题的题解</small>

![sign-1](yousb-1.png)

### 有趣的压缩包

下载的压缩包打开后,还有一个1617.zip的压缩包,打开后发现又是一个压缩包,是一个加密的压缩包8652.zip,习惯性打开zirehello对压缩包进行数字暴力破解,破解出了密码为1617,和上一个压缩包的名字一样,并且解密出来后还是一个加密的压缩包1780.zip,于是为了验证是不是每一个新的加密压缩包的密码是上一个压缩包的名字,于是输入上一个压缩包密码8652,结果密码正常,于是思路就有了,攥写脚本:

```python
import os
from xml.etree.ElementTree import QName

filepath = r'F:/ctf/wp/有趣的压缩包/11111/'
filename = os.listdir(filepath)
password = []
for i in filename:
    password.append(i.split('.')[0])
a = 0
while a<1:
    filename = os.listdir(filepath)
    password = []
    for i in filename:
        password.append(i.split('.')[0])
    if filename[-1].split('.')[-1] != 'zip':
        a = 1
    for x in filename:
        for passwd in password:
            try:
                command = '7z x -p{0} {1} -y -oF:/ctf/wp/有趣的压缩包/11111/'.format(passwd,filepath+x)
                os.system(command)
                print('密码是:'+'F:/ctf/wp/有趣的压缩包/11111/'+passwd+'.zip')
                os.remove('F:/ctf/wp/有趣的压缩包/11111/'+passwd+'.zip')
    
            except:
                continue

```

<small>注:代码中的路径更换为自己的</small>

最终flag:<b>flag{ZiP_Is_SO_LOvely_hhh}</b>

### 电影

使用16进制工具将高度改高保存,即可

![111](111.png)

## WEB

### 小熊爱吃饼干

打开环境后,首页有一半的flag,还有一半在开发者工具-网络-flag中

### EZsql

sqlmap一把梭,命令执行顺序如下

> python .\sqlmap.py -u 'http://114.132.166.21:23411/?id=1' --dbs

> python .\sqlmap.py -u 'http://114.132.166.21:23411/?id=1' --dbs

> python .\sqlmap.py -u 'http://114.132.166.21:23411/?id=1' --D SQLite --tables

>  python .\sqlmap.py -u 'http://114.132.166.21:23411/?id=1' -D SQLite -T flags --columns

> python .\sqlmap.py -u 'http://114.132.166.21:23411/?id=1' -D SQLite -T flags -C flagvalue --dump

![sign-1](8png.png)

### easy_uploads

这题没有做出来,但是给一个很直接的思路,就是直接上传一个含有include文件包含的php文件,由于程序会验证图片头,所以要用图片马,然后上传成功后会回显在moumoumou个文件夹中,使用的是时间戳作为文件名,打开文件后,使用php伪协议读取index.php就可以得到flag

## PWN

nc IP地址 端口,然后cat /flag

catf1ag平台 友谊杯相关推荐

  1. catf1ag web题目 WriteUp(wp)

    目录 一.命令执行之我在干什么 二.签到题 三.webshell 四.无字符webshell 五.xxelab_1 六.CGI 七.random_flag 八.xxelab_2 九.where is ...

  2. 超级直播tv港澳台版2020_直播链接 2020年泉州足球超级联赛 第一轮

    2020年 泉州足球超级联赛 直播观看方式 点击小程序卡片,进入小程序 (截止11月20日18时,人气值排名如下所示) 或长按扫描小程序码,进入直播页面 看直播,参与"人气PK", ...

  3. 看看谁更快:Ubuntu 10.04对决Windows 7

    Linux经常被认为是比Windows速度更快的操作系统,那么在2010年里是否真的如此呢?Windows 7发布之前就赢得了广泛赞誉,目前在销量和份额方面都是节节攀升,而Linux阵营遭遇了诸多不顺 ...

  4. 泰山杯练习平台部分题目wp

    目录 前言 一.Misc 1.great_art 1)用zsteg查看和提取隐写内容 2)用binwalk分离出压缩文件 3)得到前四个txt文件的crc值 4)借助Python脚本爆破crc得到文件 ...

  5. 第十七届“振兴杯”全国青年 职业技能大赛——计算机程序设计员(云计算平台与运维)参赛回顾与总结

    目录 振兴杯官网:"振兴杯"全国青年职业技能大赛 (zxbds.cn) 市赛前期准备与回顾 国赛前期准备回顾 大赛通知 国赛回顾 云网络试题部分 云运维及云开发部分 国赛总结 参赛 ...

  6. 第二届先导杯-在曙光超算平台编译cp2k(二)

    赛题要求编译AMD GPU版本的cp2k版本,试了多种方法,实在编译不出来.我放弃了,这里把我之前编译的经验分享给需要的人. 我已经成功编译了带DBCSR的版本,但加速效果不明显: 也编译了AMD G ...

  7. 【2023年第十一届泰迪杯数据挖掘挑战赛】C题:泰迪内推平台招聘与求职双向推荐系统构建 建模及python代码详解 问题一

    相关链接 [2023年第十一届泰迪杯数据挖掘挑战赛]C题泰迪内推平台招聘与求职双向推荐系统构建 建模及python代码详解 问题一 [2023年第十一届泰迪杯数据挖掘挑战赛]C题泰迪内推平台招聘与求职 ...

  8. 从生产到理解分发,第三届“马栏山杯”算法大赛带你了解视频平台AI全流程...

    点击蓝字 关注我们 AI TIME欢迎每一位AI爱好者的加入! 从生产到理解分发 第三届"马栏山杯"算法大赛 带你了解视频平台AI全流程       -立足现有业务,朝元宇宙出发 ...

  9. ⑤【蓝桥杯】STM32G4嵌入式竞赛实训平台(CT117E-M4)学习——定时器中断

    写在前面-- 本文将介绍嵌入式竞赛实训平台(CT117E-M4)开发板上定时器中断的使用. 目录 一.硬件平台 三.STM32G4系列定时器简介 四.配置过程 五.编写函数 六.总结 一.硬件平台 嵌 ...

最新文章

  1. 数据权限设计思路_后台权限管理设计思路:三种模型分析
  2. Python 格式化输出 ( 颜色 )
  3. html中投影效果图,利用CSS3(box shadow)制作边框投影
  4. openSUSE-openOffice无法输入中文
  5. 控件View动态设置高度时会卡顿、速度慢的情况解决
  6. 梳理十年Kaggle竞赛,看自然语言处理的变迁史
  7. oracle 如何边看表中字段信息_【Oracle移行到Sqlserver完美解决案】④sqluldr2+bulk 32H=3H...
  8. 漫画:程序员一时单身一时爽,一直单身...有点惨
  9. 玩转ECS第7讲 | ECS数据保护-数据备份新特性与最佳实践
  10. HDU2571:命运(简单dp)
  11. P4062 [Code+#1]Yazid 的新生舞会(分治做法)
  12. 使用基于微服务的流架构更好地进行大规模的复杂事件处理(第1部分)
  13. 美国知名天使投资人列出愿意投资的30大创意方向
  14. C++二分查找示例(求货物装载量)
  15. 安全模块之FIPS 140-2标准和国密标准对比
  16. printf()函数输出数据格式汇总
  17. 语音控制系统简易接线方法
  18. FYI | Neuro Workshop (Virtual)-Connectomics
  19. 【Leetcode竞赛杯】LCP 03. 机器人大冒险
  20. 苹果app退款_你有一笔来自苹果App Store的不明扣款

热门文章

  1. 实战篇:GBase 8a MPP Cluster 安装部署过程
  2. 全国通用计算机证,计算机高新技术证怎么考取,证书是全国通用的!
  3. 艺术字(CoreIDRAW)
  4. STM8L 固件烧录加密流程
  5. 程序员编程艺术:第十章、如何给10^7个数据量的磁盘文件排序
  6. 哪里有数字化转型,哪里就有戴尔科技
  7. 解决opencv读取、保存图像失败
  8. mongodb gridfs java_MongoDB基于GridFS管理文件
  9. Oracle11用户连接默认180天过期
  10. ADSP-BF706 低功耗模式及唤醒