cyi青少年CTF擂台挑战赛 2024 #Round 1 wp
WEB
EasyMD5
靶机真不敢恭维
一个文件上传界面,得上传pdf


传两个pdf

https://www.cnblogs.com/wysngblogs/p/15905398.html
这篇文章看到md5碰撞,找到个工具fastcoll_v1.0.0.5
https://www.win.tue.nl/hashclash/


后续写的wp,flag可能不同
PHP的后门
https://blog.csdn.net/Shadow_DAI_990101/article/details/126772748
PHP-8.1.0-dev 后门命令执行漏洞复现_php version 8.1.0-dev-CSDN博客


PHP的XXE
复现题
https://blog.csdn.net/weixin_45605352/article/details/116494111[Vulhub] PHP环境 XML外部实体注入漏洞(XXE)_[php]xxe-CSDN博客
POST /simplexml_load_string.php

Flag:qsnctf{7424ea06cf2d49eb8573a3ab61ee51e3}
CRYPTO
解个方程
RSA
from Crypto import *
p = 241931796001904990999969786888588687021
q = 22992840446910799931521501699512943681
e = 65537
phi = (p-1)*(q-1)
d = pow(e,-1,phi)
print(d)

Flag :qsnctf{a52c2da560e84debbaf2e286c2e50bed}
四重加密




Flag: qsnctf{ldvgosdabv_kfkjc_jcvsbdi}
MISC
CTFer Revenge

附件得到一个字节反转的txt,b4 05 🡪 504b,zip头
# 字节反转脚本
f=open("",'rb').read()
m=open("",'wb')
m.write(f[::-1])
m.close()
反转后提取中间的十六进制,先用word提前删掉了一个换行
str = ''
with open("D:\\contest\\是什么呢.txt","r",encoding='utf-8',errors='ignore') as file:
for line in file.readlines():
str+=line[10:57]
str+=' '
with open("D:\\contest\\是.txt","w")as file:
file.write(str)

粘贴进winhex并保存

根据提示爆破flag.png,得到密码z12345

Flag:qsnctf{b414e3e3a6449ddba0997db259203eb7}
追光者
抽象,太抽象了!!!!!!!!!!!!!!!!!!!!!!!!!!!!
拿到个加密压缩包,发现伪加密


改成00就好了

txt,并没什么卵用

Jpg最后发现base64

jpg binwalk发现两个jpg(foremost后就忘记了这里有两个jpg。。。。)

Foremost提取出一个压缩包,很有哲理的话,看不懂,一直爆破。。。,给的两个hint不知道干嘛用

后来重新做了一次,binwalk那两个jpg却只提取出了一个,想手动分离压缩包时发现底下还有东西

手动分离,得到一个打不开的jpg,查找AB

红红火火恍恍惚惚,好好好,得到密码:iam5thplayer(er是后面提供的)

鸡汤,喝,得到前半段flag,然后就是明文攻击了

这里我们不知道具体的压缩程度(试了好几个都不行),使用bkcrack的deflate脚本进行jpg数据压缩,然后攻击


密码:G3r1ing!

反转一下,得到完整flag:qsnctf{NE73R_G1V3_U1o}
小光的答案之书


帖子密码为life
提示关注公众号回复青少年ctf2024
Flag:qsnctf{49e7bd5efe114cd2d93ef60ddb2f8714}
PWN
简单的数学题
前两个直接手算,第三个跑一跑
for i in range(1,100):
if(i**10+2**10-4*i==6131066258749):
print(i)
break

Flag:qsnctf{1e13fa1a425e403ba20298c95237696d}

浙公网安备 33010602011771号