- reserve
- sign
下载下来附件是一个sign.exe
使用exeinfo查看exe信息,发现是32位没有加壳的程序
于是就使用32位的ida打开sign.exe
之后在main函数的十六进制的ASCLL发现了看起来像base64编码的字符串,就尝试去解base64编码
最终得到flag:nynuctf{we1com3_t0_reServe!}
- Web
- 俄罗斯方块
首先启动环境,进入后是一个俄罗斯方块游戏,直接看源码
分析源码无果,F12去看JS(因为F12有代码高亮),经过一顿乱翻在game.js中找到了flag
得到flag:nynuctf{9cbe2fe1-459e-424f-8442-73864b5f7e0e}
- easy_rce
分析php代码,尝试去访问/flag.php
得到flag:nynuctf{4fc0adb6-9f91-4438-88c5-6218256b757d}
3.转转转
启动环境看到一个转盘
分析了一下源码和JS均未发现flag,怀疑真的需要转出来
应该可以通过脚本或者抓包,但是当时我不会
所以我只能硬转,但是我发现访问/data.php,里面有每次转出来的数据的UNICODE编码,可以节省时间
并且后来发现了F12打开网络抓包可以防止错过,在转了无数次后转出来了flag
得到flag:nynuctf{8e08f431-e957-4290-b09b-f9f726b310ef}
- easy_rce2
启动环境,看到了php代码,分析一下代码。
看到eval函数,应该是用webshell,通过GET传入cmd,然后会执行cmd的linux指令,首先先ls一下看看目录有什么
看到了flag.php,但是上面过滤掉了cat和flag,于是就想办法绕过,由于我之前做过ctfshow的类似题,使用了include函数得到了flag的base64,如下图URL所示
通过解开base64编码得到flag
nynuctf{10c793a3-b36c-45e2-95c2-3f15ddab6cff}
- 你够快吗
首先启动环境,看到有一个表单
源码里写了手速不够可以用工具
但是我不会写py脚本,虽然我不会写requests脚本,手速也不够,于是我尝试去用鼠标宏,去完成复制粘贴点击的动作
然后得到flag
Flag:nynuctf{2b096aad-c3db-4e3c-9f37-f5d82447a768}
- 简单的PHP黑魔法
通过分析PHP源码得知,这道题有5个Level,首先L1=9999%0来绕过is_numeric($L1)
然后通过让L2=9e9,来绕过(strlen($L2) <= 3
之后L3是判断MD5,结果发现直接让L3=QNKCDZO就行。
Level4是判断两个字符串是否相等,这个我卡了好久,甚至还去/passwd.php去找password,后来去用了百度,知道了可以让strcmp函数报错来跳过验证 ,于是就L4[]=123
最后一个是webshell,需要post,所以我使用hackbar插件,先lS了一下目录
然后使用cat flag.php得到flag
Flag:nynuctf{754b2b2a-bd70-45f6-a498-f1ec0601feb0}
- easy_upload
还是先启动环境,看到是一个上传文件的页面,
尝试上传一个jpg,提示要上传give_me_flag.php
而上传php后缀文件又不允许,于是F12查看原理
发现是JS本地验证,于是禁用JS,然后找一个gif改名上传
再通过BP抓包去修改MIME类型
然后说文件里要有givemeflag
于是再来一次。这次BP里面不仅修改MIME为image/gif,并且加一个givemeflag
然后再次发包,得到flag
Flag:nynuctf{3550b3ef-039b-4003-8799-02a294cc3f92}
- MISC
- 简单题报名
首先下载下来一个zip文件,我们加上后缀名.zip,解压得到一张图片和一个压缩包
pig.png由图片名字、题目介绍、以及内容可以得到这是猪圈密码,
解开得到压缩包密码“jiandanba“
Emoji符号解码后得到flag
Flag:nunyctf{给你介绍两个女朋友!!!}
- sign in
下载附件后得到
经过n此尝试后发现是宽高隐写
使用winhex去修改宽高后可以得出flag
得出flag:nynuctf{w3lcome_t0_nynuctf}
- 眼巴巴
图片为lsb隐写,使用stegsove去查看
发现了0和1组成的字符串,于是尝试二进制转字符串
得到flag:nynuctf{we1c0me_nynuctf_r4ce}
- 勇敢牛牛
收到附件为一个doc文档,首先修改word图片位置得到图片下面的内容
尝试了后flag{flag_n0t_here}并不是flag,于是用winhex打开word文档,发现文件头是504B0304——zip的文件头
直接后缀改为zip,解压后在目录里一个个找,最后发现有用的是一张bmp图片
想到word文档给出的密码,想到了bmp隐写,使用wbs43open解码,密码为前面的iampass
然后输出解码内容至txt,得到flag
Flag:nynuctf{niuniu_chongchongchong}
- 学长的爱护
下载附件改后缀名解压后得到两个文件
打开txt
通过下面的文本提示判断应该是有栅栏密码和凯撒密码,并且位数可能是5位和6位
果然解出来了一个密码:THISPASSISYOURS
通过密码解开压缩包得到一个txt,打开
通过文件名和内容判断这个应该是Ook密码中的short Ook,
通过在线网站解密
得到字符串,初步判断是base
先解base32,然后再解base64
发现是png图片,于是添加data:image/png;base64,进行base64解码,得到以下二维码png
扫描这个二维码即可得到flag
flag:nynuctf{Welc0me_nYnu_ctF}
- morse_code
下载附件得到
根据题目提示应该是用掩码爆破
使用ARCHPR进行掩码爆破,得到压缩包密码
打开里面的txt后是一串有间隔的01组成的字符串
尝试进行摩斯密码解密
得到flag,不对,然后再搁置了一天后,我经过各种尝试(反转字符串、大小写等等),发现flag是去掉短横线,也就是:
nynuctf{ M0RSEC0DE1SEASY}
7.我裂开了
下载附件解压得到一个gif,但是打不开,于是我使用winhex打开,发现缺少文件头,所以参考一个正常的gif修复,添加文件头
得到一张gif
然后逐帧分开,在第35帧找到了一张图片
扫描二维码
联想到题目内容以及字符串含有大量符号,判断是base85
解码拿到flag:nynuctf{biggo_y0u_f1nd_1t}
- 我是大黑阔
下载附件是一个saz文件,是一个fidder的数据包文件
使用fidder打开,去看流量信息
在翻找了几个ping.php后找到了flag和江哥的博客
flag:nynuctf{9d5e7c0e-66ab-4619-9ade-2dbdee9a3ee1}
Comments NOTHING