[GFCTF2021] NSS wp

文章目录

  • [GFCTF2021] NSS wp
    • web
      • Baby_web
    • MISC
      • 重生之我在A国当间谍
      • 双击开始冒险
    • RE
      • wordy
    • SIGNIN

web

Baby_web

根据源码的提示,直接用御剑扫一波后台(早上做的时候可以扫到1.php和a.php,下午复现的时候扫不到了。。)

访问a.php,ctrl + F搜索GF直接就找到了flag。。

MISC

重生之我在A国当间谍

打开是个压缩包,解压后有两个东西

很明显flag.rar的密码要去secret找,点开secret发现一串类似十六进制的字符串,然后拿去Python里面b16decode报错,说明不是十六进制转字符串,又去试了ROT13发现不对,后来抱着试一试的想法去ascii转码转出来一堆乱码,本来都打算放弃了,结果在乱码里面发现了两个等号,说明有base64,去掉干扰字符后解出来:[1e4rl0/e

解密后发现点开flag.jpg,是一张残缺的二维码,我用的画图软件和qq截屏把他拼成完整的二维码,用微信扫一扫就扫出来flag了

双击开始冒险

附件下载下来是一个压缩包,第一层给了提示是4位,所以直接拿ziperello爆破出密码:1211,解开后第二层的hint是腾讯的小故事,翻到后面一点发现了一个qq号,添加好友后在他的个性签名发现了一串base64编码,解码结果:You love me, I love you,解开压缩包终于到了最后一层,发现是一个usb流量分析题,这里我们参考了几篇博客https://www.anquanke.com/post/id/85218,https://blog.csdn.net/fjh1997/article/details/105841367,另一个队友帮我把数据导了出来,通过对那两篇博客的学习知道了鼠标的左键右键和x,y坐标后,改了改脚本就跑出来了

nums = []
keys = open('1.txt', 'r')
keys = keys.read().split("\n")
posx = 0
posy = 0for line in keys:if len(line) != 16:continuex = int(line[4:6], 16)y = int(line[8:10], 16)if x > 127:x -= 256if y > 127:y -= 256posx += xposy += ybtn_flag = int(line[0:2], 16)  # 1 for left , 2 for right , 0 for nothingif btn_flag == 1:print(posx, -posy)

拿到坐标值后到kali上用gnuplot工具画图,图长这样(刚开始转出来图是反的,后面把y坐标取负图就正常了。。)

结果没想到flag.zip的密码还是刚刚base64解出来那个,我用这个密码试了十多遍都是错的。。

用You love me, I love you解开flag.zip后里面的图片用7724774CTF解开

用010editor打开找到了真正的flag。。

RE

wordy

下载附件wordy,使用IDA打开定位到数据位置

这里采用了脏数据跳过正确数据的执行显示,此时采用静态调试进行定义,可以看到从这里开始出现GFCTF{}

但是因为IDA可能会识别出错误ascii码,所以这里要再一次进行定义,看数据(字符)是否是真实input进去的数据,如此过滤,即可得到正确flag

SIGNIN

关注公众号:网络联盟团队,回复 GFCTF2021,得到base64,解密 即得flag:GFCTF{W3lc0me_t0_th3_12th_GFCTF}

[GFCTF2021] NSS wp相关推荐

  1. GFCTF2021 部分WP

    只写我做了的 SignIn GFCTF2021 回复GFCTF,得到base64解码即可 GFCTF{W3lc0me_t0_th3_12th_GFCTF} Misc 重生之我在A国当间谍 secret ...

  2. SWPU NSS新生赛校外通道(部分WP)

    ez_sql: 首先我们进入环境,会发现给了如下提示 提示让我们相对安全的方式传参,所以使用POST方式传,然后参数是nss,之后我们先试试nss=1,会返回给我们两个flag 显然这两个flag都是 ...

  3. NSS LitCTF Web 部分wp

    目录 1.PHP是世界上最好的语言!! 2.这是什么?SQL !注一下 ! 3.Ping 4.作业管理系统 5.我Flag呢? 6.1zjs 7.Vim yyds 8.Http pro max plu ...

  4. NSS LitCTF部分wp

    web 1.PHP是世界上最好的语言!! 直接cat flag flag=NSSCTF{11eaebe0-3764-410d-be83-b23532a24235} 2.这是什么?SQL !注一下 ! ...

  5. 用MATLAB绘制国债NSS模型,Matlab在数字信号处理中的运用.ppt

    <Matlab在数字信号处理中的运用.ppt>由会员分享,可在线阅读,更多相关<Matlab在数字信号处理中的运用.ppt(68页珍藏版)>请在装配图网上搜索. 1.第七讲 M ...

  6. SWPUCTF2022 校内赛道部分 wp

    文章目录 web 欢迎来到Web安全 easy_sql happy_rce happy_php do_not_wakeup can you faster ez_include newnew easy_ ...

  7. 【HDCTF2023】wp

    [HDCTF2023]wp 文章目录 [HDCTF2023]wp web Welcome To HDCTF 2023 SearchMaster YamiYami LoginMaster misc ha ...

  8. [NSSCTF 2022 Spring Recruit] Crypto wp

    [NSSCTF 2022 Spring Recruit] Crypto wp classic 题目 UZZJAM{UIXETGR7TMWD42SKTCWEP4AG_mhrlmshnayfihzl} 第 ...

  9. [WP]使用ApacheCordova开发HTML5-WindowsPhone应用程序

    下载代码示例 这篇文章介绍 Apache 科尔多瓦,创建使用 HTML5 和 JavaScript,跨平台移动应用程序的框架,并显示了如何使用它为 Windows Phone 开发应用程序. Wind ...

最新文章

  1. powershell实例第1讲:判断某个文件夹是否存在,存在则删除
  2. hdfs数据节点分发什么协议_分布式文件系统HDFS解析
  3. bytebuf池_图文分析ByteBuf是什么
  4. java 并发_Java并发编程中断机制 so easy
  5. vue +element 导出多级表头(标题)
  6. oracle plsql创建表空间,Oracle在PLSQL Developer上创建表空间和用户脚本 - 龙卷风的日志 - 网易博客...
  7. linux中yaml安装包如何安装,yaml-cpp的安装
  8. Studio 3T破解方式
  9. 交换机接口的三种模式
  10. linux 格式化u盘 fat32,Ubuntu下格式化U盘的方法(基于格式化命令)
  11. react useCallback的用法
  12. recovery介绍
  13. 图解数据在网络中的传输过程
  14. Universal-Image-Loader 图片来源于drawable改动 Scheme.DRAWABLE.wrap(R.drawable.img)报错
  15. 响铃:云计算的时代 2.0的江湖 百度的新赛道战术
  16. git push报错,
  17. 【Flink系列】使用logback
  18. MyBatis第十一章:项目案例——update配置及set动态语句操作
  19. 论文类型Journal、magazine、transaction、letter等的区别
  20. MyBatis基础学习知识点2

热门文章

  1. 布隆过滤器原理和使用
  2. Python文件反编译,还原代码(xxd、uncompyle6)
  3. 新王加冕 锋芒毕露--暗影精灵3评测
  4. 周六带小哞去麦当劳,遇到麦当劳叔叔。
  5. 电脑msvcr120.dll文件丢失(一键修复方法)
  6. w ndows无法识别usb,Vista操作系统为什么无法识别USB设备?
  7. 加入一个组播组过程分析
  8. 怎么给PDF签名?来看看这几个方法吧
  9. Java 调用 扫描仪的技术该如何选择?
  10. esp8266学习报告