Write by NEFUNSI:

b477ery

Do1phln

签到


signin

下载 signin.txt 打开得到一串 base64,解码得到 flag{we1come_t0_NEFUCTF!}


Re_SignUp

下载 SignUp ,使用 010 Editor 打开发现是 Linux 可执行文件。用 ida64 打开可看到 main 函数处有字符串 xr yeI^r}.s{A)qAL/h{lM{AI.(rz?c ,根据 Hint 中的 xor 使用在线工具爆破可得到 fl>g{W@lc0me_7o_R1verSe_W06ld!}

MISC

untitle

下载压缩包,发现加密的 flag.txt 和没加密的 untitle.wav 。解压 untitle.wav ,发现是倒放。使用 Audacity 逆转后听歌识曲得到 Untitled
Untitled 作为密码,使用 WinRAR 解压 flag.txt 发现报错和 fakeflag 。

! G:\labs\nefuctf\misc\111flag111 (2).rar: 无法设置 C:\Users\ghosi\AppData\Local\Temp\Rar$DRb13916.37568\flag.txt 的安全数据
这个安全 ID 不能分配为此对象的所有者。

怀疑是 NTFS交换数据流隐写 ,使用 NtfsStreamsEditor2 扫描得到 flag{M4ke_m1sc_gr3at_ag@in}


蛇图攻击

下载得到一个 zip 压缩包,解压得到 看到了吗flag就在那.zip蛇图.jpg,在 看到了吗flag就在那.zip 中看到要找的 flag.txt 和已有明文的 蛇图.jpg ,使用 ZIP已知明文攻击 即可得到 flag.txt ,内容为 flag{congratulation~~} 。这里注意在压缩 蛇图.jpg 的时候要使用 Bandizip ,使用其他压缩软件可能会使 AZPR 类软件出现类似 No matching files in selected archives 的错误。


别人家的孩子

下载附件打开听一下,发现左右声道不同。拖进 Audacity ,去掉左声道的歌曲,右声道前半部分为莫斯电码,记录下内容为 ..-./.-../.-/--./-/-----/-.../...-- ,可解出内容为 flagt0b3 ,后半部分为 dtmf,使用 dtmf2num 读取到 121111117114115101108102 ,可解出 yourself。至此拼接得到 flag{t0b3yourself}

谁还没受过伤呢

根据题意,心愿小姐失恋了,然后附了一个QQ号:2508898249,因此就从QQ号下手找线索。

打开资料页可以看出信息量不大,主要就是有生日,其他信息不出意外应该都在空间里面

打开空间,首先看到几条说说,其中包含一条:

百度网盘打开是一个IDOL的文件夹,下载以后是9张许嵩的照片,这里注意了,第9张照片明显体积偏大,而照片又很糊,说明照片里面有东西

继续翻说说,又发现了一个线索说说

不知道有什么用,暂且留在这里不动。

看看其他地方,相册里面有一个有问题的照片,根据问题很明显就是前面心愿小姐所@的人就是问题的答案,填入DK_night后,得到一张图片,扫描图片上的二维码即可得到前一半flag

然后继续看,留言板里有一段话

G1v3_me_s0m3_rEd_P4cKe7eS_t0_g3t_7h3_h1nt!

不知道有什么用,暂且放着。

空间里能得到的线索就这么多了,再回头看看照片,第九张照片用010Editor打开后发现有隐写的zip格式的压缩包,分离出来以后如图

hint已经很明显了,是生日按照格式输入就是密码,但是填入前面的日期却无法解密,仔细观察后发现上面的生日是农历,将其日期转成公历以后即可得到2001.5.14(这里这个日期有点坑,转成2001年的四月廿二好像日期不太对,换思路转为今年的四月廿二才为正确日期,成功解密),还有一种方法是知道了密码格式之后直接放进cracker里面按照格式爆破即可得到,速度也很快,这里就不作具体说明了。

打开flag.doc以后发现里面是空的,ctrl+a之后发现有字符,文字换颜色之后发现是个假flag,说明线索不在文档里,再看看文档的详细信息

可以看出备注和管理者里面各有一堆乱序字符,其中管理者里面的字符有明显的Base64加密标志,解密一次后发现变成了乱码,怀疑是加密后的成分残缺导致的错位,考虑到上面备注内的不明所以的乱码,将其和此段合并后解密(N次套娃)后即可得到后半flag

even_1f_i_L0Ve_U}

CRYPTO


RSA1.0

前置知识: https://xz.aliyun.com/t/6459

from Crypto.Util.number import *
import gmpy2# 由题目可知
c = 45771827077895268121546606393404724664015354394782828337635308358292455516045347632184096192996835878084629358486100781061415523065007935763870549459874855232581330470311918549209690663379064436674445311856972558138654423953641880869235765375826041038321658329327107626577671053285966037170551853374920563440
e = 65537n = 51644741119502351404435614782384203642721946675648874025147110583432277606213746585645021132709993574641883435114709470653847057718236543709859136714778649404725233027975626929711061148770545740304700844663373207681750776232949001954620241734085537399155514559867656395449958909477471179617512586129540850043
# yafu 分解 n 可得 p 和 q
p = 7186427563087403123764567435071522152765535485843889386595810558353757249884932307781450308876687526723957522099910738089951348400929674280355762675680509
q = 7186427563087403123764567435071522152765535485843889386595810558353757249884932307781450308876687526723957522099910738089951348400929674280355762675680727# 计算私钥 d
d = gmpy2.invert(e, (p-1)*(q-1))# 解密 m
m = pow(c,d,n)print(long_to_bytes(m))
# b'flag{now_y0u_know_rsa}'

are you file?

下载 6.txt ,发现是 Ook! 编码,使用在线工具解码得到 呋食食性噗哮食冬註魚嗥笨麼噤覺我嘶人雜嗚有怎囑爾發常哮出沒喜唬有意吖人哞哈類更我呆魚蜂圖呆喜食氏告嘶嗒洞現訴訴盜萌現嘶嘿雜非嗒和噗發笨 ,是熊曰编码,使用在线工具解码得到 G2aZlXllv1_uvohfim3}deBb=f{yhenaotGmkbFXgfpfoadelf!,猜测栅栏密码,使用在线工具,每组字数 3 解码得到 GmG23ma}kZdbleFXBXlbgl=fvfp1{f_youhavedonehalfofit! 。根据结尾 _youhavedonehalfofit! 可知已经解开一半了。去掉这部分,猜测接下来是W型栅栏密码,因为栅栏密码加密后第一位不变,故逆转字符串为 f{1pfvf=lgblXBXFelbdZk}am32GmG ,使用在线工具,栏数为 3 可得到 flag{bml1X3BpX2FfeGlvbmdfZGk=} 。解码其中的 base64 可得到 flag{niu_pi_a_xiong_di}

Web

详见:[f1oat’s blog - 校赛web-wp](

RE

Test_your_math

IDA打开后查看字符串,发现flag关键字

查找之后反向寻找其在程序中的位置

继续在主函数回溯其判断输入数据正确性的位置

得到一个判断输入数据正确性的函数,转为源代码形式

很明显可以看出是一个解方程,只需使用hint中提到的z3解出答案方程答案即可得到flag

maze

拿到题目打开后有一个很明显的UPX壳,无脑用UPX_SHELL脱壳后重新打开

可以看出这应该是关键代码的一部分。

这里jnz跳转到了下一行代码,相当于没跳转,而下面的call near ptr 0EC85D78Bh调用了一个不是地址的地址,可以推断出这段代码添加了花指令,IDA分析失败了。

可以确定这个jnz指令是花指令,还有下面的call指令。
先将jnz指令nop掉。

之后就是这个call指令,不能全部nop,因为后面那个东西可能是有效代码。摁d将其先转换为字节数据。

经过试验(先将第一个数据nop掉再转成代码,不行再将前俩数据nop……)发现 db 0E8h这条指令是添加的花指令,将其nop掉,nop掉之后IDA自动的将后面的数据转换为代码数据

此时数据地址是红色的,将关键代码全部选中,摁p键将其声明为函数
然后就可以F5伪代码了

根据题目maze可知这是一个迷宫题。
控制的有两个数据,一个是dword_408078,另一个是dword_40807C
双击进去查看初始数据。
初始状态:

dword_408078=7
dword_40807C=0

然后经过14次移动需要使

dword_408078=5
dword_40807C=-4

然后在内存中找到迷宫

提取出来排列之后

用wasd控制行走,dword_408078控制左右,dword_40807C控制上下。
s是上,w是下,a是右,d是左。
行走路径为ssaaasaassdddw
则flag为flag{ssaaasaassdddw}

NEFUCTF校赛-题解相关推荐

  1. 大连海事大学ACM校赛题解

    大连海事大学ACM校赛题解 感谢xzx对题目的排版~ 作为出题人之一,我先简单说一下我认为的题目难度. 我觉着第一档比较容易的签到题是L.J.M,L就是向下取整的签到:J是简单思维.构造题,到了6以后 ...

  2. zju 2007校赛题解

    发信人: kelefe (~_~), 信区: ACMICPC标 题: [zz from freecity]zju校赛题解发信站: 逸仙时空 Yat-sen Channel (Wed Apr 18 18 ...

  3. 2019xupt-acm校赛 题解(C.给你一个666)by出题组tongtong

    重现赛链接 2019 ACM ICPC Xi'an University of Posts & Telecommunications School Contest 前面的话 有幸参与2019X ...

  4. 2019xupt-acm校赛 题解 ( F.猜球球 ) by出题组tongtong

    重现赛链接 2019 ACM ICPC Xi'an University of Posts & Telecommunications School Contest 前面的话 有幸参与2019X ...

  5. CTF-NEFU校赛-题解

    Write by NEFUNSI: ghosin 0ERROR 签到 signin 下载 signin.txt 打开得到一串 base64,解码得到 flag{we1come_t0_NEFUCTF!} ...

  6. [置顶]2010年东北大学ACM程序设计竞赛冬季校赛题解

    8题只做出4题比较easy的题,而且做得挺麻烦,看来还要多练练. AC的题如下 NEUOJ  1112 I Love Apple Description So many people love app ...

  7. 西北大学2019年春季校赛题解(G-L)

    G. 房间迷宫 裸的最短路,spfa和dij都行.因为每个数字的因子不会很多. 话说现场赛过的人好少,都是RE什么的奇怪错误,看代码也是最短路,不知道什么锅QAQ,就算你过了吧..因为这个题赛前预估算 ...

  8. 埃森哲杯上海大学春季赛暨金马五校赛题解汇总

    比赛时候卡在全场题L,心态很崩,后来其他题目思考不进去了...加上一个队友临时有事也没来训练...最后4题收尾... 补题补题,现在把暂时都切出来的题目放上题解和代码吧~ -------------- ...

  9. 【牛客网】埃森哲杯第十六届上海大学程序设计联赛春季赛暨上海高校金马五校赛 题解

    题目连接 A.Wasserstein Distance (水题) 题意:给你2行土a,b,每行都有n堆,每堆对应有a[i],b[i]克,我们可以对a中的土进行移动,移动任意堆的k克泥土到a中其他堆消耗 ...

  10. 2017年浙江理工大学程序设计竞赛校赛 题解源码(A.水, D. 简单贪心 ,E.数论,I 暴力)...

    Problem A: 回文 Time Limit: 1 Sec  Memory Limit: 128 MB Submit: 1719  Solved: 528 Description 小王想知道一个字 ...

最新文章

  1. 在Ubuntu 16.04.1 LTS上测试Linux AIO功能实录
  2. 测试优惠券要怎么写测试用例?
  3. JS-JavaScript String 对象-string对象方法1:fromCharCode()、charCodeAt()
  4. 专题 14 IPC之共享内存
  5. 从qq服务器删除误收邮件,如何恢复从qq邮箱删除的电子邮件
  6. BGP进阶学习之RR与peer-group
  7. 1.7 的concurrentHashMap内部结构
  8. python图片内容识别_ubuntu 安装 pytesseract 模块进行图片内容识别
  9. Linux下Tomcat指定JDK和设置内存大小
  10. c语言A 100 开头地址,C语言库函数_-_A开头
  11. JavaScript详细教程归纳
  12. Java23种设计模式——2.创建型模式之原型模式
  13. 阿里云云效平台使用——Windows上使用阿里云云效(RDC)Git拉取代码
  14. 如何用C语言对文件进行简单加密
  15. 【1】DICOM图像格式
  16. 4个步骤:聚类分析如何分析用户?
  17. webApp滚动选择器-实践与应用
  18. 太赫兹时域光谱与频域光谱
  19. c语言常用的库,C语言的一些常用标准库分享
  20. Java Stream peek的一些坑

热门文章

  1. 转:有效沟通的四种工具
  2. python排版word文档 效率_5秒搞定Word排版,效率颠覆你的想象!
  3. 在MySQL中导出sql脚本文件与导入sql脚本文件
  4. 算法的定义、特征及其算法设计的要求
  5. 听听各位对Ubuntu的UI的看法
  6. 全国电子设计大赛-电路模块准备
  7. 最好用的PDF软件汇总
  8. 七款非常好用的电脑数据恢复软件推荐
  9. MySQL 管理工具:Navicat for MySQL 8.0.19 中文版(破解版)
  10. 世界各国各地区名称代码对应表