CTF-NSS2022新生赛WriteUp
NSS2022新生赛
Web
funny_web
随便输入一个用户名eg:admin,提示是实验室名字,输入尝试NSS,告知密码是QQ号,通过查询群管理QQ号,进入新页面,输入12345.1,获得flag。
奇妙的MD5
通过网上查询知道,神奇的字符串是ffifdyop,F12查询线索知道md5绕过方法,输入x=QNKCDZO&y=s878926199a绕过,最后通过a[]=1&b[]=2绕过,拿到flag。
###where_am_i
图片可以看到是山*间·古迹酒店,提示11位数字猜测是电话号码,通过携程等软件查询相关酒店,最终在小红书的介绍中找到这家酒店电话。
ez_ez_php
查看到最下面提示flag.php就到/flag.php查看,提示不在这里,在flag,删除后面.php,在/flag找到flag。
webdog1_start
通过robots.txt看到f14g.php进入,Burp抓包看到F1l1l1l1l1lag.php进入,输入?get=system(‘catflag/*’);,执行指令得到flag。
Ez_upload
通过写<?php>普通标签,同时修改为jpg无法上传,修改为长标签通过检查,再写入一句话木马,同时通过.htaccess修改文件解析为php,蚁剑连接未发现flag,修改为查看配置,找到flag。
ez_ez_php(revenge)
php伪协议,输入?file=php://filter/read=convert.base64-encode/resource=flag.php,得到,说在flag,不在flag.php,输入?file=php://filter/read=convert.base64-encode/resource=/flag,得到flag。
ez_rce
先试一下robots.txt,找到一个网页,网上找到ThinkPHP V5漏洞,找flag,最后cat flag获取。
ez_sql
按照对印的教程,弄了半天,才知道是因为这道题有and,or,空格等过滤导致指令不能正常使用,之后按照以下步骤输入相应指令拿到flag。
1z_unserialize
打开看到,需要反序列化,通过搜索,知道用system指令来执行,但是ls不到内容,经过思考,直接cat flag也没用,通过cat /*所有内容得到了flag。
xff
通过HackBar,修改主机地址127.0.0.1,上传提示要是来自首页访问,用继续用HackBar添加,得到flag。
js_sign
源代码看到./main.js,进入,看到有base64编码的东西,查询是tapcode,通过解码上面的数,得到flag。
ez_ez_unserialize
反序列化,经过分析输入x=O:1:”X”:2:{s:1:”x”;s:13:”fllllllag.php”;},绕过wakeup,得到flag。
funny_php
第一个,想到计算器中数字e数字的表达,用2e9绕过,第二个,用两个NSSCTF,中间插入NSSCTF绕过,第三个,用之前的md5题方法绕过。
PWN
Does your nc work?
按照群内视频步骤安装虚拟机,使用命令符,cd切换目录nss,最后cat flag。
REVERSE
贪吃蛇
当时是玩出来的,IDA逆向没找到,可能第一题当时也不太熟悉IDA用法,只是打开找了下,然后还是没找到,就玩过了。
babyre
IDA直接打开看到flag。
easyre
IDA打开,使用查找NSSCTF,找到flag。
xor
IDA打开,看到异或后的文本,编写一个C语言异或脚本,得到flag。
upx
用查壳工具查壳,用UPX工具蜕壳,丢进IDA,使用上面的异或脚本解码,得到flag。
base64
没有文件后缀,尝试用WinHEX查看文件,找到base64文件,解码得到flag。
base64-2
没有文件后缀,尝试用WinHEX查看文件,找到base64文件,解码发现不对,查看是码表问题,对应新码表解码,得到flag。
android
IDA打开,选择安卓APK格式,搜索NSSCTF,拿到flag。
py1
通过C语言编译脚本解密异或,拿到flag。
py2
使用exe反编译python工具,python pyinstxtractor.py py2.exe,得到反编译文件夹,再用.pyc反编译.py工具,将文件反编译成py,查看是base64编码,解码后得到flag。
pypy
使用pyc反编译py工具,编译成py后查看代码,发现输入字符数量为19时(下面代码给出的个数)KeyStream始终不变,修改代码打印KeyStream获得,再每个与给出的数字异或,编写python脚本,用chr()转化为字母,得到flag。
android2
用apk反编译器打开,查看分析代码,编写Java脚本,取得flag。
CRYPTO
善哉善哉
用WinHEX查看,找到最后有摩尔斯电码,转化后是新佛曰,用在线网站转化得中文,计算字符md5,得到flag。
什锦
A通过社会主义核心价值观解密:富强明主文明和谐,B通过猪圈密码解密:PIGISSOCUTEWHYYOUKILLPIG,C通过BrianFuck解密:但是猪猪好好吃诶,计算md5得到flag。
Welcome to Modern Cryptography
通过RSA解密工具解密。
Sign
搜索发现可能是KeyBase软件加密,下载注册输入得到flag。
Matrix
通过网络了解到python的脚本,修改相应的数据,运行脚本得到flag。
小明文
网上搜索相关资料,再结合题目编写脚本得到flag。
yafu分解
使用yafu分解工具,对n进行分解,找到p,q,根据RSA解密方式编写脚本,得到答案,发现有字符偏移,R13解密后拿到flag。
AES
随波逐流工具输入相关值解密。
爆破MD5
网上找到相关脚本,修改字典和相关参数后爆破拿到flag。
Caesar?Ceaasr!
通过分析发现,大写字母两个连续,通过换行看到,竖着看第二第三个相等,猜测是编码后的NSS,竖着读出所有内容,R13解码后拿到flag。
From one to 1
通过网络查找到工具尝试,解出对应的正确编码,得到正确的base64,对base64解码得到flag。
Not Victoria
通过网络查找到工具尝试,解出对应的正确编码,得到正确的base64,对base64解码得到flag。
Huge Sudoku
通过网络找到C语言脚本,是A开始排列的,对应替换后,输出结果,然后替换回来,拿到flag。
MISC
Crack Me
第一层,用WinHEX修改头文件改成非加密文件,正常打开,是伪加密。第二层,用ziperello,尝试数字字母未成功,尝试数字破解成功,拿到flag。
Coffee Please
word半天找不到,通过换成zip解压,浏览所有文件发现flag,excel通过搜索关键字找到flag,ppt发现界面进度条不对劲,找到flag在左下角。
Convert Somthing
通过了解知道base64隐写用python脚本解出一般,后一半发现在文本中还有零宽度字符隐写,通过工具找到后一半flag。
Coding In Time
通过拼接找到前面flag,hint是Coding In Time,找到每张驻留时间不同,去0后通过ASCII翻译得到flag。
Cover Removed
通过移动鼠标发现图片后面还有字,找到一半flag,通过了解尝试很多工具,最后找到wbs43open-win32工具找到后半flag。