弱口令实验室招新赛 WP

MISC

签到

扫描二维码关注青少年CTF,输入ls查看当前目录文件,发现flag,直接cat得到答案

EasyMisc

先放到010里面看,发现是压缩包文件,改后缀为zip

 

查看可以看到

Base64解码得到

复制到010后缀为zip,打开打的txt文件,得到flag

 

奇怪又不奇怪

 

 对照得到FLAGMOXIAHJACK,去掉前面的FLAG,然后加上qsnctf{}就可以

qsnctf{MOXIAHJACK}

EasySo

利用ps吸管查看rgb

 

然后发现只有b的值不一样,提取出来为97 97 112 106 101 115

利用十进制到 Ascii 文本得到

所以得到答案为qsnctf{aapjes}

ScanQR

看到二维码想到汉信码,解的

base64解码得到

复制到010,发现是png文件

然后后缀改为png,发现缺少定位符,补全扫码得到

 

得到flagqsnctf{29a1ea12-8dd3-4eb3-9a9f-c31e8755c565}

cookies

wireshark打开,然后进行http导出

 

发现里面有jpgphptxt,还有一个

 

base64解出,得到前一半flag qsnctf{b5512946-d7ac-

 

因为题目说三份cookiehttp中搜索jpg得到三张图片

 

分别用010打开,第一张没有发现线索,第二张下面有个压缩包

 

打开压缩包发现

 

然后16进制复制到010,打开发现需要密码

 

进行爆破得到密码

 

然后得到半张图片

 

开始解cookie3,里面也是压缩包

 

打开发现txt文件

 

复制到010得到另一个压缩包,没有密码,打开得到另一张图片

发现两张图片高不同,改一下宽高,之后拼在一起,利用识图工具进行识图

 

然后自己手动检查修改,最后用base64转图片得到

 

两个flag拼在一起得到最终flag

qsnctf{b5512946-d7ac-45c9-afd0-a3f28ba547ea}

 做什么题啊来振刀啊

下载附件发现有两个压缩包和一个文件,打开文件,发现里面有一堆文件,删除上面不要部分,然后RGB转图片,发现长宽不一样,打开文件发现一些数字

 

用整数分解工具

 

 

 

最小的两个相乘,之后用脚本跑一下,照片就出来了

 

打开key1压缩包,发现里面还是张照片,我觉得不简单,就放在lsb跑了一下,发现有个文本里面有

xxsft,xxftc,xxfcx,xxffc,xxfcf,xxfxs,xxtfx,xxsff,xxfsf,xxffx,xxfsf,xxtcc,xxfxx,xxtfcs

想起这个在哪见过,就去翻以前的比赛得知后用五进制脚本跑一下就出flag密码了

打开flag压缩包发现是一个gif的二维码,拼好用QR工具扫码得到flag

 

flag{3d9f9aca-3bce-4a48-a01a-a7faa134de15}

 吉他

打开文件发现acc文件用010打开查看,发现最下面有东西

 

Base64解码发现........

 

然后换思路,ctrl+f查找qsn,又发现前一段flag

 

再打开7z压缩包发现有密码,根据题目提示吉他是密码,所以密码为jita,之后打开发现里面有张吉他.pmg,放入010,发现后面一段flag

 

提交发现不对,说明还有别的隐藏,把acc放入Audacity,发现格式不对,然后想到Steghide隐写可以把文档藏进图片里,然后进行尝试,发现jita密码不对,然后换成英文guitar,成功了

 

根据观察发现是中间一段flag,拼在一起得到最终的flag

qsnctf{74e0df3c-049f-46dc-823a-9c33565c6bde}

Crypto

82.83.65

 

直接运行脚本得到flag

CryptoSOS

 

 

利用仿射爆破python脚本得到flag

 babyrsa

根据题目发现没有e,知道这题RSA要爆破e

 

得到flagqsnctf{!RSA_SO_EASY$$}

奇怪又奇怪

首先base64解码,得到u2f开头的字符串

 

根据尝试是des解密,因为题目说密码在青少年ctf平台,所以密钥为qsnctf

 

之后RC4解密两次得到flag

 

 What

打开txt文档发现key为三位

 

想到维吉尼亚密码,尝试qsnctf等词汇,最终发现qsn符合key

 

把前缀改为qsnctf提交即可

snake

打开看到三行

 

然后根据题目提示象形和snake,联想到蛇形,把第二行进行倒序,然后拼到一起,进行16进制转字符串得到flagqsnctf{399b10cd-c3f9-491b-dfb5d03e4cd0}

 Web

签到小能手

 

根据题目提示,得到bat文件,用nodepad++打开得到flag

 

 小镇做题家

打开链接,发现里面什么都没有,然后查看源码,没有发现,之后查看一下他的文件

 

 

 

发现有三个文件,但是进不去,尝试/GAME/index.html

 

这下就得查我们源码中的js了,打开js就能看到两个base编码,解开

 

 

 

后面就要绕了,因为前面有payload,这下就要构造一个payload=a.txt;cat$IFS/flag

 

发现flag出不来,就尝试用别的代替

 

qsnctf{ea4529d3-0638-41aa-9adc-52d043e748d3}

 开胃菜

打开发现是php

 

1传参,构造pyload    ?1=cat /flag

得到flagqsnctf{e2af2ff7-f02d-4e81-9c22-30da79aa6e78}

Weblogic

WebLogic XMLDecoder反序列化漏洞直接利用脚本poc,得到flag

 

Flagqsnctf{0c2edb3c-6d22-4246-b287-b2ee2defe343}

Discuz

打开容器,发现要查看信息都要注册,然后注册登录一下,发现可以查看发帖

 

直接查看一年以内的,发现有好多

 

找到轻轻松松,输入cookie运行,进入网页,然后搜索qsnctf得到flag

 

 

Flagqsnctf{561b354a-bc94-4dd7-8ee3-01569be4d092}

Reverse

check

打开文件发现没有后缀,直接往ida里面拖,观察反编译

 

观察代码发现是可以获取flag的,之后修改这段代码运行得到flagqsnctf{M0x1n_Love_you!}

 

 LookThis

先用010打开查看是一个压缩包,改后缀,然后会找到一张带flag的照片

寻找路径:app.zip->res->mipmap-xhdpi-v4->ic_lanchers.png

 

qsnctf{8143a241-c31d-433b-ad51-b4807413b083}

Md5

打开就看到一句话,发现没什么信息,扔进ida里面,shift+F12查看字符串

 

然后看题目MD5,三串MD5跑脚本,得到flagqsnctf{5201314}

其实看题目

 

7位有意义的数字,也可以猜出flag

 Pwm

game

 

先拖进ida观察,shift+f12,查看string,用libc进行查看,发现固定随机数,之后打开kalinc连接地址,进行连接,然后发现要输入一串数字,直接用固定随机数进行尝试,得出flagqsnctf{f83df148-2ff0-4740-9a32-aeb1c775e8c5}

posted @ 2022-11-26 21:14  Luminous_oo  阅读(109)  评论(0)    收藏  举报