cyi青少年CTF擂台挑战赛 2024 #Round 1 wp

WEB

EasyMD5

靶机真不敢恭维

一个文件上传界面,得上传pdf

传两个pdf

https://www.cnblogs.com/wysngblogs/p/15905398.html

这篇文章看到md5碰撞,找到个工具fastcoll_v1.0.0.5

https://www.win.tue.nl/hashclash/

后续写的wp,flag可能不同

PHP的后门

https://blog.csdn.net/Shadow_DAI_990101/article/details/126772748

PHP-8.1.0-dev 后门命令执行漏洞复现_php version 8.1.0-dev-CSDN博客

PHP的XXE

复现题

https://blog.csdn.net/weixin_45605352/article/details/116494111[Vulhub] PHP环境 XML外部实体注入漏洞(XXE)_[php]xxe-CSDN博客

POST /simplexml_load_string.php

Flag:qsnctf{7424ea06cf2d49eb8573a3ab61ee51e3}

CRYPTO

解个方程

RSA

from Crypto import *
p = 241931796001904990999969786888588687021
q = 22992840446910799931521501699512943681
e = 65537

phi = (p-1)*(q-1)
d = pow(e,-1,phi)
print(d)

Flag :qsnctf{a52c2da560e84debbaf2e286c2e50bed}

四重加密

Flag: qsnctf{ldvgosdabv_kfkjc_jcvsbdi}

MISC

CTFer Revenge

附件得到一个字节反转的txt,b4 05 🡪 504b,zip头

# 字节反转脚本
f=open("",'rb').read()
m=open("",'wb')
m.write(f[::-1])
m.close()

反转后提取中间的十六进制,先用word提前删掉了一个换行
str = ''
with open("D:\\contest\\是什么呢.txt","r",encoding='utf-8',errors='ignore') as file:
for line in file.readlines():
str+=line[10:57]
str+=' '

with open("D:\\contest\\是.txt","w")as file:
file.write(str)

粘贴进winhex并保存

根据提示爆破flag.png,得到密码z12345

Flag:qsnctf{b414e3e3a6449ddba0997db259203eb7}

追光者

抽象,太抽象了!!!!!!!!!!!!!!!!!!!!!!!!!!!!

拿到个加密压缩包,发现伪加密

改成00就好了

txt,并没什么卵用

Jpg最后发现base64

jpg binwalk发现两个jpg(foremost后就忘记了这里有两个jpg。。。。)

Foremost提取出一个压缩包,很有哲理的话,看不懂,一直爆破。。。,给的两个hint不知道干嘛用

后来重新做了一次,binwalk那两个jpg却只提取出了一个,想手动分离压缩包时发现底下还有东西

手动分离,得到一个打不开的jpg,查找AB

红红火火恍恍惚惚,好好好,得到密码:iam5thplayer(er是后面提供的)

鸡汤,喝,得到前半段flag,然后就是明文攻击了

这里我们不知道具体的压缩程度(试了好几个都不行),使用bkcrack的deflate脚本进行jpg数据压缩,然后攻击

密码:G3r1ing!

反转一下,得到完整flag:qsnctf{NE73R_G1V3_U1o}

小光的答案之书

帖子密码为life

提示关注公众号回复青少年ctf2024

Flag:qsnctf{49e7bd5efe114cd2d93ef60ddb2f8714}

PWN

简单的数学题

前两个直接手算,第三个跑一跑

for i in range(1,100):
if(i**10+2**10-4*i==6131066258749):
print(i)
break

Flag:qsnctf{1e13fa1a425e403ba20298c95237696d}

posted @ 2024-03-01 23:34  ^cyi^  阅读(298)  评论(0编辑  收藏  举报