CTF新生赛WP

发布于 2021-11-09  1122 次阅读


  1. reserve
  2. sign

下载下来附件是一个sign.exe

使用exeinfo查看exe信息,发现是32位没有加壳的程序

于是就使用32位的ida打开sign.exe

之后在main函数的十六进制的ASCLL发现了看起来像base64编码的字符串,就尝试去解base64编码

最终得到flag:nynuctf{we1com3_t0_reServe!}

  • Web
  • 俄罗斯方块

首先启动环境,进入后是一个俄罗斯方块游戏,直接看源码

分析源码无果,F12去看JS(因为F12有代码高亮),经过一顿乱翻在game.js中找到了flag

得到flag:nynuctf{9cbe2fe1-459e-424f-8442-73864b5f7e0e}

  • easy_rce

分析php代码,尝试去访问/flag.php

得到flag:nynuctf{4fc0adb6-9f91-4438-88c5-6218256b757d}

3.转转转

启动环境看到一个转盘

分析了一下源码和JS均未发现flag,怀疑真的需要转出来

应该可以通过脚本或者抓包,但是当时我不会

所以我只能硬转,但是我发现访问/data.php,里面有每次转出来的数据的UNICODE编码,可以节省时间

并且后来发现了F12打开网络抓包可以防止错过,在转了无数次后转出来了flag

得到flag:nynuctf{8e08f431-e957-4290-b09b-f9f726b310ef}

  • easy_rce2

启动环境,看到了php代码,分析一下代码。

看到eval函数,应该是用webshell,通过GET传入cmd,然后会执行cmd的linux指令,首先先ls一下看看目录有什么

看到了flag.php,但是上面过滤掉了cat和flag,于是就想办法绕过,由于我之前做过ctfshow的类似题,使用了include函数得到了flag的base64,如下图URL所示

通过解开base64编码得到flag

nynuctf{10c793a3-b36c-45e2-95c2-3f15ddab6cff}

  • 你够快吗

首先启动环境,看到有一个表单

源码里写了手速不够可以用工具

但是我不会写py脚本,虽然我不会写requests脚本,手速也不够,于是我尝试去用鼠标宏,去完成复制粘贴点击的动作

然后得到flag

Flag:nynuctf{2b096aad-c3db-4e3c-9f37-f5d82447a768}

  • 简单的PHP黑魔法

通过分析PHP源码得知,这道题有5个Level,首先L1=9999%0来绕过is_numeric($L1)

然后通过让L2=9e9,来绕过(strlen($L2) <= 3

之后L3是判断MD5,结果发现直接让L3=QNKCDZO就行。

Level4是判断两个字符串是否相等,这个我卡了好久,甚至还去/passwd.php去找password,后来去用了百度,知道了可以让strcmp函数报错来跳过验证 ,于是就L4[]=123

最后一个是webshell,需要post,所以我使用hackbar插件,先lS了一下目录

然后使用cat flag.php得到flag

Flag:nynuctf{754b2b2a-bd70-45f6-a498-f1ec0601feb0}

  • easy_upload

还是先启动环境,看到是一个上传文件的页面,

尝试上传一个jpg,提示要上传give_me_flag.php

而上传php后缀文件又不允许,于是F12查看原理

发现是JS本地验证,于是禁用JS,然后找一个gif改名上传

再通过BP抓包去修改MIME类型

然后说文件里要有givemeflag

于是再来一次。这次BP里面不仅修改MIME为image/gif,并且加一个givemeflag

然后再次发包,得到flag

Flag:nynuctf{3550b3ef-039b-4003-8799-02a294cc3f92}

  • MISC
  • 简单题报名

首先下载下来一个zip文件,我们加上后缀名.zip,解压得到一张图片和一个压缩包

pig.png由图片名字、题目介绍、以及内容可以得到这是猪圈密码,

解开得到压缩包密码“jiandanba“

Emoji符号解码后得到flag

Flag:nunyctf{给你介绍两个女朋友!!!}

  • sign in

下载附件后得到

经过n此尝试后发现是宽高隐写

使用winhex去修改宽高后可以得出flag

得出flag:nynuctf{w3lcome_t0_nynuctf}

  • 眼巴巴

图片为lsb隐写,使用stegsove去查看

发现了0和1组成的字符串,于是尝试二进制转字符串

得到flag:nynuctf{we1c0me_nynuctf_r4ce}

  • 勇敢牛牛

收到附件为一个doc文档,首先修改word图片位置得到图片下面的内容

尝试了后flag{flag_n0t_here}并不是flag,于是用winhex打开word文档,发现文件头是504B0304——zip的文件头

直接后缀改为zip,解压后在目录里一个个找,最后发现有用的是一张bmp图片

想到word文档给出的密码,想到了bmp隐写,使用wbs43open解码,密码为前面的iampass

然后输出解码内容至txt,得到flag

Flag:nynuctf{niuniu_chongchongchong}

  • 学长的爱护

下载附件改后缀名解压后得到两个文件

打开txt

通过下面的文本提示判断应该是有栅栏密码和凯撒密码,并且位数可能是5位和6位

果然解出来了一个密码:THISPASSISYOURS

通过密码解开压缩包得到一个txt,打开

通过文件名和内容判断这个应该是Ook密码中的short Ook,

通过在线网站解密

得到字符串,初步判断是base

先解base32,然后再解base64

发现是png图片,于是添加data:image/png;base64,进行base64解码,得到以下二维码png

扫描这个二维码即可得到flag

flag:nynuctf{Welc0me_nYnu_ctF}

  • morse_code

下载附件得到

根据题目提示应该是用掩码爆破

使用ARCHPR进行掩码爆破,得到压缩包密码

打开里面的txt后是一串有间隔的01组成的字符串

尝试进行摩斯密码解密

得到flag,不对,然后再搁置了一天后,我经过各种尝试(反转字符串、大小写等等),发现flag是去掉短横线,也就是:

nynuctf{ M0RSEC0DE1SEASY}

7.我裂开了

下载附件解压得到一个gif,但是打不开,于是我使用winhex打开,发现缺少文件头,所以参考一个正常的gif修复,添加文件头

得到一张gif

然后逐帧分开,在第35帧找到了一张图片

扫描二维码

联想到题目内容以及字符串含有大量符号,判断是base85

解码拿到flag:nynuctf{biggo_y0u_f1nd_1t}

  • 我是大黑阔

下载附件是一个saz文件,是一个fidder的数据包文件

使用fidder打开,去看流量信息

在翻找了几个ping.php后找到了flag和江哥的博客

flag:nynuctf{9d5e7c0e-66ab-4619-9ade-2dbdee9a3ee1}

届ける言葉を今は育ててる
最后更新于 2022-04-17