CTF-NSS2022新生赛WriteUp

NSS2022新生赛

Web

funny_web

随便输入一个用户名eg:admin,提示是实验室名字,输入尝试NSS,告知密码是QQ号,通过查询群管理QQ号,进入新页面,输入12345.1,获得flag。

奇妙的MD5

通过网上查询知道,神奇的字符串是ffifdyop,F12查询线索知道md5绕过方法,输入x=QNKCDZO&y=s878926199a绕过,最后通过a[]=1&b[]=2绕过,拿到flag。

###where_am_i
图片可以看到是山*间·古迹酒店,提示11位数字猜测是电话号码,通过携程等软件查询相关酒店,最终在小红书的介绍中找到这家酒店电话。

ez_ez_php

查看到最下面提示flag.php就到/flag.php查看,提示不在这里,在flag,删除后面.php,在/flag找到flag。

webdog1_start

通过robots.txt看到f14g.php进入,Burp抓包看到F1l1l1l1l1lag.php进入,输入?get=system(‘catflag/*’);,执行指令得到flag。



Ez_upload

通过写<?php>普通标签,同时修改为jpg无法上传,修改为长标签通过检查,再写入一句话木马,同时通过.htaccess修改文件解析为php,蚁剑连接未发现flag,修改为查看配置,找到flag。


ez_ez_php(revenge)

php伪协议,输入?file=php://filter/read=convert.base64-encode/resource=flag.php,得到,说在flag,不在flag.php,输入?file=php://filter/read=convert.base64-encode/resource=/flag,得到flag。


ez_rce

先试一下robots.txt,找到一个网页,网上找到ThinkPHP V5漏洞,找flag,最后cat flag获取。

ez_sql

按照对印的教程,弄了半天,才知道是因为这道题有and,or,空格等过滤导致指令不能正常使用,之后按照以下步骤输入相应指令拿到flag。





1z_unserialize

打开看到,需要反序列化,通过搜索,知道用system指令来执行,但是ls不到内容,经过思考,直接cat flag也没用,通过cat /*所有内容得到了flag。

xff

通过HackBar,修改主机地址127.0.0.1,上传提示要是来自首页访问,用继续用HackBar添加,得到flag。

js_sign

源代码看到./main.js,进入,看到有base64编码的东西,查询是tapcode,通过解码上面的数,得到flag。

ez_ez_unserialize

反序列化,经过分析输入x=O:1:”X”:2:{s:1:”x”;s:13:”fllllllag.php”;},绕过wakeup,得到flag。

funny_php

第一个,想到计算器中数字e数字的表达,用2e9绕过,第二个,用两个NSSCTF,中间插入NSSCTF绕过,第三个,用之前的md5题方法绕过。

PWN

Does your nc work?

按照群内视频步骤安装虚拟机,使用命令符,cd切换目录nss,最后cat flag。

REVERSE

贪吃蛇

当时是玩出来的,IDA逆向没找到,可能第一题当时也不太熟悉IDA用法,只是打开找了下,然后还是没找到,就玩过了。

babyre

IDA直接打开看到flag。

easyre

IDA打开,使用查找NSSCTF,找到flag。

xor

IDA打开,看到异或后的文本,编写一个C语言异或脚本,得到flag。

upx

用查壳工具查壳,用UPX工具蜕壳,丢进IDA,使用上面的异或脚本解码,得到flag。




base64

没有文件后缀,尝试用WinHEX查看文件,找到base64文件,解码得到flag。

base64-2

没有文件后缀,尝试用WinHEX查看文件,找到base64文件,解码发现不对,查看是码表问题,对应新码表解码,得到flag。

android

IDA打开,选择安卓APK格式,搜索NSSCTF,拿到flag。

py1

通过C语言编译脚本解密异或,拿到flag。

py2

使用exe反编译python工具,python pyinstxtractor.py py2.exe,得到反编译文件夹,再用.pyc反编译.py工具,将文件反编译成py,查看是base64编码,解码后得到flag。


pypy

使用pyc反编译py工具,编译成py后查看代码,发现输入字符数量为19时(下面代码给出的个数)KeyStream始终不变,修改代码打印KeyStream获得,再每个与给出的数字异或,编写python脚本,用chr()转化为字母,得到flag。


android2

用apk反编译器打开,查看分析代码,编写Java脚本,取得flag。


CRYPTO

善哉善哉

用WinHEX查看,找到最后有摩尔斯电码,转化后是新佛曰,用在线网站转化得中文,计算字符md5,得到flag。


什锦

A通过社会主义核心价值观解密:富强明主文明和谐,B通过猪圈密码解密:PIGISSOCUTEWHYYOUKILLPIG,C通过BrianFuck解密:但是猪猪好好吃诶,计算md5得到flag。

Welcome to Modern Cryptography

通过RSA解密工具解密。

Sign

搜索发现可能是KeyBase软件加密,下载注册输入得到flag。

Matrix

通过网络了解到python的脚本,修改相应的数据,运行脚本得到flag。

小明文

网上搜索相关资料,再结合题目编写脚本得到flag。

yafu分解

使用yafu分解工具,对n进行分解,找到p,q,根据RSA解密方式编写脚本,得到答案,发现有字符偏移,R13解密后拿到flag。


AES

随波逐流工具输入相关值解密。

爆破MD5

网上找到相关脚本,修改字典和相关参数后爆破拿到flag。

Caesar?Ceaasr!

通过分析发现,大写字母两个连续,通过换行看到,竖着看第二第三个相等,猜测是编码后的NSS,竖着读出所有内容,R13解码后拿到flag。

From one to 1

通过网络查找到工具尝试,解出对应的正确编码,得到正确的base64,对base64解码得到flag。

Not Victoria

通过网络查找到工具尝试,解出对应的正确编码,得到正确的base64,对base64解码得到flag。

Huge Sudoku

通过网络找到C语言脚本,是A开始排列的,对应替换后,输出结果,然后替换回来,拿到flag。

MISC

Crack Me

第一层,用WinHEX修改头文件改成非加密文件,正常打开,是伪加密。第二层,用ziperello,尝试数字字母未成功,尝试数字破解成功,拿到flag。


Coffee Please

word半天找不到,通过换成zip解压,浏览所有文件发现flag,excel通过搜索关键字找到flag,ppt发现界面进度条不对劲,找到flag在左下角。


Convert Somthing

通过了解知道base64隐写用python脚本解出一般,后一半发现在文本中还有零宽度字符隐写,通过工具找到后一半flag。

Coding In Time

通过拼接找到前面flag,hint是Coding In Time,找到每张驻留时间不同,去0后通过ASCII翻译得到flag。

Cover Removed

通过移动鼠标发现图片后面还有字,找到一半flag,通过了解尝试很多工具,最后找到wbs43open-win32工具找到后半flag。



CTF-NSS2022新生赛WriteUp
https://davidpenn888.github.io/2023/09/12/CTF_competition_0/
作者
David Penn
发布于
2023年9月12日
许可协议