网络安全大赛S2

一份迟来的write up(其实是用来凑字数的)

morse_code

下载附件,zip文件解压需要密码,根据题目提示知道密码中含有zip_1s

用ARCHPR暴力破解试试

经过了长达3小时的破解,密码破解为zip_1s_e4sy

因为我做题的时候没写wp,这里的破解的界面的截图没保存丢失了

解压文件得到一个txt,打开发现01代码

预测应该是二进制

But没看到有用的东西

试试摩斯码

替换文本,用摩斯码解码得

套用格式,最后的flag为nynuctf{M0RSEC0DE1SEASY}

sign in

下载附件,得到一张图片,其中我未得到任何有用信息

于是想到图片隐写

将图片放进stegsolve中,未发现图层有隐写,也没发现像素中有任何隐藏的有价值的信息

于是百度搜索,发现有可能是图片被更改了高度

于是把图片放进010中解码

010显示报错,确认是图片高度被改写

将图片高度还原,得到完整图片

于是得到flag

简单保命题

下载附件,得到一个文件名为zip的文件

观察得该文件无文件后缀

加上后缀后解压得一张图片和一个压缩包,该压缩包解压需要密码

打开图片,发现是在学校CTF网站上自古套娃得人心中的图形密码用的猪圈密码

百度搜索猪圈密码并对其解密,结果是jiandanba

打开txt得到表情

用emoji解码得flag:

nynuctf{给你介绍两个女朋友!!!}

我裂开了

下载附件,补全后缀,解压发现,压缩包头部错误

想必肯定不是常规解法,扔foremost试试,依然是头部错误,但是两次解压出来的gif文件大小都不为0,且都无法正常打开,预测是gif文件出错

用010打开文件,观察到文件缺失文件头

但是我添加完文件头之后发现仍然打不开,于是我下载了一个gif动画,用010解码得

模仿下载的文件的文件头,用010添加文件头后保存

得到一个gif文件,用图片打开发现其中含有一张图片

用gifsplitter2.0打开分离帧

微信扫描其中的二维码得到字符串DL$,B@ru=0@VKIfDdRcDF^J`8DId*/FF=

由等号以及85,推测应该是base85加密

在线解密解得flag

我是带黑阔

下载附件,解压获得一个saz后缀得文件,百度搜索知是一种用来保存http请求的文件,需要用fiddler打开

使用fiddler载入saz文件,得到数据,在查找完多个带箭头的重要数据后终于找到flag

功夫不负有心人

nynuctf{9d5e7c0e-66ab-4619-9ade-2dbdee9a3ee1}

学长的爱护

下载附件得一无后缀文件,添加后缀得一zip压缩包

解压打开文件,有一zip,解压需要密码,有一txt,写着提示

于是顺着提示,解栅栏密码

栅栏5解得

凯撒6解得

用相同方法解密

这一串字符,应该就是密码,输入解压

得到一堆由. ! ?组成的文本

虽然不知道是什么,但是应该不会没有提示,搜索文件名OK?,发现有种加密ook,没路子了不妨试试

解出来文本

文本由数字与大写字母构成。初步判断为base32加密,KTX解密得

又是很熟悉的加密,base64走起

解密就仅有png,想到暑假在家的base64转图片

添加前缀data:image/png;base64,用在线网站还原得

微信扫一扫,flag到手了

nynuctf{Welc0me_nYnu_ctF}

眼巴巴

下载附件,解压得图片

想到图片隐写,用stegsolve打开图片

未在图层中发现隐写,百度搜索图片隐写方式,了解到还有一种lsb隐写

试一试

成功解得flag

勇敢牛牛

下载附件,解压zip文件得到一个Word文档,发现文档无法正常打开

所以,我反手扔进foremost分离,结果出现一个zip文件

解压得到一堆不知道是什么的文件

在media文件夹发现两张图片,想到图片隐写。扔进010未见到有价值的东西,放stegsolve中也没发现有什么异常,正在我一筹莫展的时候,我想起一个东西

既然文件分离可以用binwalk也能用foremost,那图像隐写软件肯定也不止一个吧

百度搜索图像隐写软件,找到webstego

使用wbstego分离得到文本flag.txt,打开得到flag

Sign

既然是reverse的题目,自然离不开ida

下载附件exe,直接拖入ida在函数窗口选中_main函数

双击main函数(我的ida有些问题,按F5键没有反应)

得到main函数的源代码:

一般线索都会被放在最后,于是我从代码最后开始寻找

不久便发现一个带等号的字符串,目测应该是base64编码

放入学长的KTX中,直接解出flag:

nynuctf{we1com3_t0_reServe!}

easy_rce

启动环境,得到代码

确定flag在flag.php中

直接在链接上输入/flag.php解得flag

俄罗斯方块

点开题目

本题说用js写的游戏并让测试bug

故题目flag应该与js有关

打开链接,按F12使用调试器查看js状况

在逐个查看源码的过程中,在game.js中查看到flag

easy_rce2

由题目条件知,flag仍在flag.php中

尝试继续使用/flag.php查看flag,结果为空白页

既然在flag.php中,那么用御剑扫描后台试试

双击查看,仍是空白页,此方法行不通,于是想到绕过

在地址栏添加?cmd=echo%20`tac%09*`;绕过查看flag.php,这次成功了

得到flag

评论

  1. 8月前
    2022-1-25 0:46:27

    赶紧成为大佬然后带我

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
下一篇