2022新生赛wp

本文分享了作者在新春杯竞赛中的解题经验,涉及短信编码、银河字母密码、栅栏密码、Web漏洞利用(如BP代理、F12检查)以及文件上传技巧,包括PHP文件后缀修改和蚁剑连接。同时介绍了Misc题目中的音频解密和伪加密破解方法,展示了如何从音频中提取密码并使用010编辑器解密。
摘要由CSDN通过智能技术生成

先把我会整的整一下(bushi..)

CRYPTO

1、手机短信

之前也这样编过短信发过给别人(doge),多少还是试了一下.

用九键的话,看键盘就可以发现,33表示的是第三个键的第三个字符,以此类推

Flag{aluckyday}

2、银河字母

先看题目

 的确是没有见过的密码,用百度搜一搜,找到了密码的对照表

flag{VWXYZ} (记得一定要大写才行!!!)(不大写就整不出来)

3、会翻墙的修勾

先用那个压缩包爆破出密码:13579

然后打开后发现有点东西(不是),给了提示

 

可以理解为一个小狗只用了一个栅栏密码,而两个修勾用了两次栅栏密码(假设一下),看看能不能行。

先试试一个修勾的

这不就是我们熟悉的base64吗,再用base64解码

得到flag的后半部分,用同样的思路对两只修勾进行操作:

可以得到这道题的flag:flag{asbudicebukeheuofedlijaosajx9woknjijowe},完成解题!

WEB

来整web的题目了,嘿嘿:

1、easy easy easy web(真的很容易!!!)

先打开页面(题目)

看这个就已经有ptsd了,直接打开bp,但是为了严谨一点,我们先试试F12万一就成了呢???

这时我们再直接打开BP,打开代理,就一气呵成好吧

 

这个flag不就找到了吗?flag{welcome_to_yunxi_xinshensai}

2、easy rce

先看题目:

发现就是把flag给绕过了(正则表达式)(更具体一点的体型我也去ctf hub上面看了一下。。)

此时的flag要用f*来绕过,先一步一步来:

再用cat /f*查看flag

这不就得到了flag嘛。flag{3959e342-8075-466b-ba4a-472da91bbf70}

upload

在做文件上传的题目时,多多少少我喜欢先写一个一句话木马...

然后将文件的后缀名改为php,好了我们开始做题!!!先打开题目。由于提示是

先用bp代理,抓包,上传php文件:

再将Content_Type 类型修改为image/png,防包(forward)

上传成功后,我们打开蚁剑看看能不能连上(我更倾向于用蚁剑)

连上了(注意url不要填错,我当时做题的时候就是把url填错了,要不就连上了,太离谱了,我原本能行的!!!>~<),打开该数据,直接就能找到flag了

这不就行了么??? 

MISC(我会的..)

贝斯两兄弟

这两道题真的是太熟悉了,看题目(我直接复制)

LJWXQ2C2GN2ECZKXHEYVQMS2OBRG2UTGMFMFC2CRJAYD2===

先用32再用64,直接就行了

最后得到flag:flag{@you_find_it!@}

你参加新春杯了吗?

让我们先下载题目里的zip,打开发现:

而且需要密码才能打开

那么密码肯定就在音频上,其实就是肯定有东西在音频里面。因为是新春杯的题目嘛...我们先下载一个虚拟声卡(virtual audio cable)(作用:例如从远端TCP/UDP接收数据包转成本地声卡的输出信号(录音),在本地播放器播放声音通过TCP/UDP发送数据到远端播放。)(我找的)

把播放音频的线路切换在虚拟声卡的路径上,再把音频放给MMSSTV听。(我的好朋友当时这样教我的!)

 

这个答案不就出来了!!!然后再输入密码,我们得到了一张小马宝莉的全家福(不是)(btw真的可爱死了~w~)

这个时候我们就要用警觉,欸,看一下属性

这不就有东西了嘛,用BASE64解码来看看是什么东西。

 

只有一半的FLAG,我们在放到010里面看一看会不会有什么东西出现

在后面有一个key出现,也是用base64解码试试

这就是后半段的flag;

flag:flag{@you_find_it!@}

你能读懂羊皮卷的秘密吗?

先看题目,把文件下载下来查看,发现新人物关系图暂且有密码,先放一放,先看羊皮卷。

是的很离谱,什么都没有,为了有一点头绪,在提示后把那个加密的zip放到了010里面,发现根本就不需要密码,我们需要的只是去学习伪加密!

我第一次接触伪加密,所以就补充一下吧:

一个 ZIP 文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志,

你看它是不是有504b和PK存在 (我就看这个就判断是伪加密)@—@

伪加密中,

14 00:解压文件所需的pkware的版本

00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)(用这个修改判断有没有加密,奇数加密但是偶数就没有加密...)

显然不是修改这里,我们用ctrl+f搜索504b,就有好多个504b,一个一个查看,就可以找到文件加密的位置,找到那个09 00!!!

修改一下,把09 00改为02 00,就可以破解伪加密(真是妙啊!) ,此时我们再打开那个zip,就又有了一张没有任何头绪的人物关系图...

在提示下,我用binwalk查看了这张毫无头绪的图片,发现里面还有一个隐藏的zip文件。

我们把文件类型改为zip进行查看,里面就有另外的一张图片:

 

人名和死亡顺序肯定有关,先把他整出来看看嘛:

根据密码大全的比对,大概是ascii码,最后一个一个比对就是flag{happygame_happylife}

(我谢了...)


 

  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值