一份迟来的write up(其实是用来凑字数的)
morse_code
下载附件,zip文件解压需要密码,根据题目提示知道密码中含有zip_1s
用ARCHPR暴力破解试试
经过了长达3小时的破解,密码破解为zip_1s_e4sy
因为我做题的时候没写wp,这里的破解的界面的截图没保存丢失了
解压文件得到一个txt,打开发现01代码
预测应该是二进制
But没看到有用的东西
试试摩斯码
替换文本,用摩斯码解码得
套用格式,最后的flag为nynuctf{M0RSEC0DE1SEASY}
sign in
下载附件,得到一张图片,其中我未得到任何有用信息
于是想到图片隐写
将图片放进stegsolve中,未发现图层有隐写,也没发现像素中有任何隐藏的有价值的信息
于是百度搜索,发现有可能是图片被更改了高度
于是把图片放进010中解码
010显示报错,确认是图片高度被改写
将图片高度还原,得到完整图片
于是得到flag
简单保命题
下载附件,得到一个文件名为zip的文件
观察得该文件无文件后缀
加上后缀后解压得一张图片和一个压缩包,该压缩包解压需要密码
打开图片,发现是在学校CTF网站上自古套娃得人心中的图形密码用的猪圈密码
百度搜索猪圈密码并对其解密,结果是jiandanba
打开txt得到表情
用emoji解码得flag:
nynuctf{给你介绍两个女朋友!!!}
我裂开了
下载附件,补全后缀,解压发现,压缩包头部错误
想必肯定不是常规解法,扔foremost试试,依然是头部错误,但是两次解压出来的gif文件大小都不为0,且都无法正常打开,预测是gif文件出错
用010打开文件,观察到文件缺失文件头
但是我添加完文件头之后发现仍然打不开,于是我下载了一个gif动画,用010解码得
模仿下载的文件的文件头,用010添加文件头后保存
得到一个gif文件,用图片打开发现其中含有一张图片
用gifsplitter2.0打开分离帧
微信扫描其中的二维码得到字符串DL$,B@ru=0@VKIfDdRcDF^J`8DId*/FF=
由等号以及85,推测应该是base85加密
在线解密解得flag
我是带黑阔
下载附件,解压获得一个saz后缀得文件,百度搜索知是一种用来保存http请求的文件,需要用fiddler打开
使用fiddler载入saz文件,得到数据,在查找完多个带箭头的重要数据后终于找到flag
功夫不负有心人
nynuctf{9d5e7c0e-66ab-4619-9ade-2dbdee9a3ee1}
学长的爱护
下载附件得一无后缀文件,添加后缀得一zip压缩包
解压打开文件,有一zip,解压需要密码,有一txt,写着提示
于是顺着提示,解栅栏密码
栅栏5解得
凯撒6解得
用相同方法解密
这一串字符,应该就是密码,输入解压
得到一堆由. ! ?组成的文本
虽然不知道是什么,但是应该不会没有提示,搜索文件名OK?,发现有种加密ook,没路子了不妨试试
解出来文本
文本由数字与大写字母构成。初步判断为base32加密,KTX解密得
又是很熟悉的加密,base64走起
解密就仅有png,想到暑假在家的base64转图片
添加前缀data:image/png;base64,用在线网站还原得
微信扫一扫,flag到手了
nynuctf{Welc0me_nYnu_ctF}
眼巴巴
下载附件,解压得图片
想到图片隐写,用stegsolve打开图片
未在图层中发现隐写,百度搜索图片隐写方式,了解到还有一种lsb隐写
试一试
成功解得flag
勇敢牛牛
下载附件,解压zip文件得到一个Word文档,发现文档无法正常打开
所以,我反手扔进foremost分离,结果出现一个zip文件
解压得到一堆不知道是什么的文件
在media文件夹发现两张图片,想到图片隐写。扔进010未见到有价值的东西,放stegsolve中也没发现有什么异常,正在我一筹莫展的时候,我想起一个东西
既然文件分离可以用binwalk也能用foremost,那图像隐写软件肯定也不止一个吧
百度搜索图像隐写软件,找到webstego
使用wbstego分离得到文本flag.txt,打开得到flag
Sign
既然是reverse的题目,自然离不开ida
下载附件exe,直接拖入ida在函数窗口选中_main函数
双击main函数(我的ida有些问题,按F5键没有反应)
得到main函数的源代码:
一般线索都会被放在最后,于是我从代码最后开始寻找
不久便发现一个带等号的字符串,目测应该是base64编码
放入学长的KTX中,直接解出flag:
nynuctf{we1com3_t0_reServe!}
easy_rce
启动环境,得到代码
确定flag在flag.php中
直接在链接上输入/flag.php解得flag
俄罗斯方块
点开题目
本题说用js写的游戏并让测试bug
故题目flag应该与js有关
打开链接,按F12使用调试器查看js状况
在逐个查看源码的过程中,在game.js中查看到flag
easy_rce2
由题目条件知,flag仍在flag.php中
尝试继续使用/flag.php查看flag,结果为空白页
既然在flag.php中,那么用御剑扫描后台试试
双击查看,仍是空白页,此方法行不通,于是想到绕过
在地址栏添加?cmd=echo%20`tac%09*`;绕过查看flag.php,这次成功了
得到flag
赶紧成为大佬然后带我