招新赛S3个人解题情况与详细wp

Web

有趣的PHP-上半场:

flag{c2143650-325d-40de-9be4-8f8978965645}

解题思路:直接代码审计,结合一些绕过。

解题过程:

题目直接给出源码

第一关a要大于10000000且长度小于4,直接a=3e9过关

第二关设置b和xinhunyin的值过关

第三关数组绕过过关

第四关一个反转函数,因为0反转也是0,而且弱等于,值带点字母直接过关。

并且全部变量都是get传参,直接url上输入即可

Payload:?a=3e9&b=1&xinhunyin=1&c1[]=1&c2[]=2&d1=0a&d2=0b

来敲一段摩斯电码吧-上半场:

flag{9451050c-0db2-4fa9-a3b3-4da9787e98ef}

解题思路:需要输入一串摩斯代码,一个个敲太麻烦,试试能不能直接修改前端代码。

解题过程:

右键检查,发现value来控制,直接复制这段摩斯电码给他然后回车

然后点-会发现是一串摩斯电码提交得到flag

easy_sql-上半场:

flag{866c178a-34af-4c33-8c29-becbea823df7}

解题思路:题目意为简单的sql,直接上sqlmap

解题过程:

按1查询看到URL?name=1&submit=查询

直接上sqlmap跑sqlmap -u “http://c0cec258-dcd0-4937-a3f4-5b80b1ecac7d.race.nynusec.com/?name=1&submit=%E6%9F%A5%E8%AF%A2” --dbs

直接爆出4个数据库,test最可以,直接查他sqlmap -u “http://c0cec258-dcd0-4937-a3f4-5b80b1ecac7d.race.nynusec.com/?name=1&submit=%E6%9F%A5%E8%AF%A2” -D “test” –dunp直接爆出flag/

Easy_upload-上半场:

flag{c5c8e883-d4f6-4e59-b34e-016a9f58eaea}

解题思路:文件上传,被过滤一些字符,先试试phpinfo();能不能执行然后查看根目录找flag找哪里,然后直接cat得到flag。

解题过程:

上来需要登陆,先用御剑扫描后台,发现robots.txt打开得到账号和密码登录后正式开始文件上传,

直接上传一句话木马<?php @eval($_POST['a']) ?>,却提示eval被过滤

换句没被过滤的木马,直接上传,提示上传成功,再用御剑扫描后台,发现了admin为文件上传路径

进去后发现上传的木马,打开却没什么用

换个代码执行<?php phpinfo(); ?>上传查看发现成功执行

用<?php system('ls') ?>上传这个代码发现都是我之前上传过的

查看根目录<?php system(&apos;ls /var/www/html&apos;);?>上传后访问得到admin conn css flag.php images index.php logout.php robots.txt uploadFile.php user_login.php发现了flag.php。然后访问它<?php system('cat /var/www/html/flag.php');?>上传,然后查看源代码获得flag

消消乐:

flag{add95897-f2f4-4926-b9e5-be3b908512d5}

解题思路:js代码审计

解题过程:

打开说要玩连连看。玩了一下发现根本过不了关,直接fn+f12检查,找source

点开js

有多个js文件,因为题目是一个游戏,直接对game.js进行代码审计

winning: function ()里发现可疑字符串,直接一键解密

Base64解得fl1122ag.php,直接访问他得到flag

成功的花:

flag{7a4141b4-b90e-4cad-91e1-c145759fe85b}

解题思路:直接访问flag.php

解题过程:

发现?file=,直接改成?file=flag.php访问查看源代码得到flag

Misc

Sign_in-网络安全法-上半场:

Flag:nynuctf{zun_ji_shou_fa_hao_qing_nian}

解题思路:用010查看发现编码,解编码得到flag。

解题过程:

一张图片直接用010打开,发现文件尾一段可疑字符,复制

粘贴到ctf编码工具一键解码获得一段社会主义核心价值观编码

在线核心价值观编码 - Core values coding - 在线工具网在线工具直接解码获得flag

Easy_docx-上半场:

nynuctf{the_docx_structure _is_amazing}

解题思路:对word操作,查看其占用内存,试试文件分离,逐个查找flag.

解题过程:

一个压缩包解压得到word文档,打开拉走图片获得前半部分flag,并且图上有个小小的58,猜测后半部分flag为base58编码

改名为1.docx,放进kali进行文件分离,binwalk -e 1.docx获得分离后的文件重新回到Windows分析。

逐个文件用010打开查看有没有base58编码

最终在core.xml找到一段base58编码

最后base58解码得到后半部分flag

二二二维码-上半场:

nynuctf{Please_V_Me_50_daidachutiren}

解题思路:疯狂扫二维码然后用脚本对01进行编码得到新的二维码

解题过程:

下载得到一堆二维码,发现最后有个flag二维码,扫码后提示这题要用二维码

https://y56y.com/qrcodedecode在线网站直接一键扫3700张二维码,就是要花比较久时间,发现很多01,猜测用01来组成新的二维码

然后全选复制下来先把空格都删除,删除空格网站文本去除空格在线工具(ESJSON在线工具)然后放TED Notepad进行逆序

然后上脚本进行编码:

from PIL import Image

from zlib import *

MAX = 370

pic = Image.new("RGB",(MAX,MAX))

str ="输入的数据"

i=0

for y in range(0,MAX):

    for x in range(0,MAX):

        if(str[i] == '1'):

            pic.putpixel([x,y],(0,0,0))

        else:pic.putpixel([x,y],(255,255,255))

        i = i+1

pic.show()

pic.save("flag.png")

得到一张二维码,扫码得到flag

Base除二:

nynuctf{nynu5@9_i0ve_nynu513}

解题思路:压缩包爆破密码,base解码

解题过程:

得到压缩包,解压发现要密码,直接试试暴力破解得到密码5855

解压后得到一串base64编码

Base64解密后换base58解密

再进行base32解密得到flag

Look down:

nynuctf{NYNUCTFYYDS}

解题思路:暴力破解压缩包密码,然后用实体键盘对照得到flag

解题过程:

解压后得到12个压缩包,发现都有密码,直接暴力破解,密码分别是qqqq,wwww,eeee,rrrr,aaaa,ssss,dddd,ffff,zzzz,xxxx,cccc,vvvv,然后分别放010打开发现在文件尾都有一小段数字,除了最后一个是nynuctf

题目描述说注意自己的键盘,所以直接从第一个文件开始一个个连起来得到NYNUCTFYYDS,然后用nynuctf{}包起来得到flag

vmdk

nynuctf{72da6543-6c4e-4d9f-a697-a0f21a706937}

解题思路:主要是零宽隐写和AES隐写

解题过程:

不懂啥vmdk文件,直接放010发现是一个zip,改后缀得到zip文件

解压发现需要密码,直接爆破得到密码1

给了一个txt和png文件,发现txt文件可能为零宽隐写

Unicode Steganography with Zero-Width Characters一个解零宽隐写的网站,全选复制粘贴,却发现不对劲

发现下面还可以勾选一些东西,先勾选第一个看看

直接成功得到一个正常编码,一键解码却解不出

把另一个文件放入010发现一个密码:nynusec,猜测可能为AES密码

https://the-x.cn/cryptography/Aes.aspx附上AES解码网址,解码得到flag

幻境:

nynuctf{CtF_1s_IntereSting}

解题思路:图片中找特殊的并经过foremost和binwalk分离

解题过程:

提示说找到不同的图片,flag藏在里面,直接先不解压对其排序,发现45和37和12最可疑,这里我发现12.jpg解出一个假flag,37.jpg解出一个虚拟机配置文件,但我不会用,这两个图片处理过程就不展示了。

对45.jpg做处理,放进010,发现pk,所以直接foremost文件分离

Foremost -v -I 45.jpg -o 6699得到压缩包,解压的到vmdk,类型是虚拟磁盘文件

放进虚拟机里面进行binwalk分离,binwalk -e core.vmdk得到好多文件,拖回Windows分析

解压7z文件,发现全都损坏,所以一个个打开其他文件查找nynuctf得到flag

Amazing_url:

nynuctf{ DATAURL-IS-AMAZING}

解题思路:明文爆破,base64转文件,摩斯密码
解题过程:

解压发现一个加密压缩包,打开发现一直企鹅图片,而外围又有一张企鹅图片,赶忙分别打开发现有CRC32相等,直接明文爆破

外围压缩包作为明文,然后开始明文爆破,成功可以解压压缩包

发现flag.txt,打开发现base64 ,直接上base64解码,附上链接https://the-x.cn/base64(个人觉得最好的base64解码网站),删掉前面那行进行解码

得到一个未知文件,再根据题目描述保存为mp3文件

直接拉进audacity,直接发现一段有规律的东西,直接看出是摩斯密码,长的为-短的为.空隙为空格得到-.. .- - .- ..- .-. .-.. -....- .. ... -....- .- -- .- --.. .. -. --.

解码得到flag

Reverse

你好,逆向工程-上半场:

Flag:nynuctf{he11o_th4_Reverse_world}

解题思路:EXE文件仍ida反编译查看伪代码,分析伪代码并处理得到flag

解题过程:

给了一个exe文件,直接仍ida64查看,按左侧找main函数然后按Fn+f5查看伪代码

进行代码分析

cp1[i] = i + flag[i];主要是这个,用flag[i]=cp[i]-i即可得到flag原本的编码,猜测为十进制数,然后转ASCII得到flag

这里直接手解,附上一张ASCII表,因为菜狗还不会写脚本。

Cropto

有趣的瓶子-上半场:

Flag:nynucyf{amazing!!}

解题思路:分析图片意思和数据猜测什么编码。

解题过程:

拿到一张图片,发现它可能为灌水,看水先到哪里,哪个字符就在前,

616D617A696E672121,改编码只有数字和A-E,使用base16解码得到flag

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值