[GFCTF2021] NSS wp
[GFCTF2021] NSS wp
文章目录
- [GFCTF2021] NSS wp
- web
- Baby_web
- MISC
- 重生之我在A国当间谍
- 双击开始冒险
- RE
- wordy
- SIGNIN
web
Baby_web
根据源码的提示,直接用御剑扫一波后台(早上做的时候可以扫到1.php和a.php,下午复现的时候扫不到了。。)
访问a.php,ctrl + F搜索GF直接就找到了flag。。
MISC
重生之我在A国当间谍
打开是个压缩包,解压后有两个东西
很明显flag.rar的密码要去secret找,点开secret发现一串类似十六进制的字符串,然后拿去Python里面b16decode报错,说明不是十六进制转字符串,又去试了ROT13发现不对,后来抱着试一试的想法去ascii转码转出来一堆乱码,本来都打算放弃了,结果在乱码里面发现了两个等号,说明有base64,去掉干扰字符后解出来:[1e4rl0/e
解密后发现点开flag.jpg,是一张残缺的二维码,我用的画图软件和qq截屏把他拼成完整的二维码,用微信扫一扫就扫出来flag了
双击开始冒险
附件下载下来是一个压缩包,第一层给了提示是4位,所以直接拿ziperello爆破出密码:1211,解开后第二层的hint是腾讯的小故事,翻到后面一点发现了一个qq号,添加好友后在他的个性签名发现了一串base64编码,解码结果:You love me, I love you,解开压缩包终于到了最后一层,发现是一个usb流量分析题,这里我们参考了几篇博客https://www.anquanke.com/post/id/85218,https://blog.csdn.net/fjh1997/article/details/105841367,另一个队友帮我把数据导了出来,通过对那两篇博客的学习知道了鼠标的左键右键和x,y坐标后,改了改脚本就跑出来了
nums = []
keys = open('1.txt', 'r')
keys = keys.read().split("\n")
posx = 0
posy = 0for line in keys:if len(line) != 16:continuex = int(line[4:6], 16)y = int(line[8:10], 16)if x > 127:x -= 256if y > 127:y -= 256posx += xposy += ybtn_flag = int(line[0:2], 16) # 1 for left , 2 for right , 0 for nothingif btn_flag == 1:print(posx, -posy)
拿到坐标值后到kali上用gnuplot工具画图,图长这样(刚开始转出来图是反的,后面把y坐标取负图就正常了。。)
结果没想到flag.zip的密码还是刚刚base64解出来那个,我用这个密码试了十多遍都是错的。。
用You love me, I love you解开flag.zip后里面的图片用7724774CTF解开
用010editor打开找到了真正的flag。。
RE
wordy
下载附件wordy,使用IDA打开定位到数据位置
这里采用了脏数据跳过正确数据的执行显示,此时采用静态调试进行定义,可以看到从这里开始出现GFCTF{}
但是因为IDA可能会识别出错误ascii码,所以这里要再一次进行定义,看数据(字符)是否是真实input进去的数据,如此过滤,即可得到正确flag
SIGNIN
关注公众号:网络联盟团队,回复 GFCTF2021,得到base64,解密 即得flag:GFCTF{W3lc0me_t0_th3_12th_GFCTF}
[GFCTF2021] NSS wp相关推荐
- GFCTF2021 部分WP
只写我做了的 SignIn GFCTF2021 回复GFCTF,得到base64解码即可 GFCTF{W3lc0me_t0_th3_12th_GFCTF} Misc 重生之我在A国当间谍 secret ...
- SWPU NSS新生赛校外通道(部分WP)
ez_sql: 首先我们进入环境,会发现给了如下提示 提示让我们相对安全的方式传参,所以使用POST方式传,然后参数是nss,之后我们先试试nss=1,会返回给我们两个flag 显然这两个flag都是 ...
- NSS LitCTF Web 部分wp
目录 1.PHP是世界上最好的语言!! 2.这是什么?SQL !注一下 ! 3.Ping 4.作业管理系统 5.我Flag呢? 6.1zjs 7.Vim yyds 8.Http pro max plu ...
- NSS LitCTF部分wp
web 1.PHP是世界上最好的语言!! 直接cat flag flag=NSSCTF{11eaebe0-3764-410d-be83-b23532a24235} 2.这是什么?SQL !注一下 ! ...
- 用MATLAB绘制国债NSS模型,Matlab在数字信号处理中的运用.ppt
<Matlab在数字信号处理中的运用.ppt>由会员分享,可在线阅读,更多相关<Matlab在数字信号处理中的运用.ppt(68页珍藏版)>请在装配图网上搜索. 1.第七讲 M ...
- SWPUCTF2022 校内赛道部分 wp
文章目录 web 欢迎来到Web安全 easy_sql happy_rce happy_php do_not_wakeup can you faster ez_include newnew easy_ ...
- 【HDCTF2023】wp
[HDCTF2023]wp 文章目录 [HDCTF2023]wp web Welcome To HDCTF 2023 SearchMaster YamiYami LoginMaster misc ha ...
- [NSSCTF 2022 Spring Recruit] Crypto wp
[NSSCTF 2022 Spring Recruit] Crypto wp classic 题目 UZZJAM{UIXETGR7TMWD42SKTCWEP4AG_mhrlmshnayfihzl} 第 ...
- [WP]使用ApacheCordova开发HTML5-WindowsPhone应用程序
下载代码示例 这篇文章介绍 Apache 科尔多瓦,创建使用 HTML5 和 JavaScript,跨平台移动应用程序的框架,并显示了如何使用它为 Windows Phone 开发应用程序. Wind ...
最新文章
- powershell实例第1讲:判断某个文件夹是否存在,存在则删除
- hdfs数据节点分发什么协议_分布式文件系统HDFS解析
- bytebuf池_图文分析ByteBuf是什么
- java 并发_Java并发编程中断机制 so easy
- vue +element 导出多级表头(标题)
- oracle plsql创建表空间,Oracle在PLSQL Developer上创建表空间和用户脚本 - 龙卷风的日志 - 网易博客...
- linux中yaml安装包如何安装,yaml-cpp的安装
- Studio 3T破解方式
- 交换机接口的三种模式
- linux 格式化u盘 fat32,Ubuntu下格式化U盘的方法(基于格式化命令)
- react useCallback的用法
- recovery介绍
- 图解数据在网络中的传输过程
- Universal-Image-Loader 图片来源于drawable改动 Scheme.DRAWABLE.wrap(R.drawable.img)报错
- 响铃:云计算的时代 2.0的江湖 百度的新赛道战术
- git push报错,
- 【Flink系列】使用logback
- MyBatis第十一章:项目案例——update配置及set动态语句操作
- 论文类型Journal、magazine、transaction、letter等的区别
- MyBatis基础学习知识点2