MISC/REVERSE/MOBILE 答题须知
WEB/PW 答题须知
练武题
Misc
单板小将苏翊鸣
降维打击
藏在星空中的诗
藏在星空中的诗-2
隐秘的信息
套中套
真相只有一个
2022冬奥会
Pwn
create_id
Web
冬奥会
爱国敬业好青年-2
Pop2022
Easy-SQL
Reverse
Amy s Code
How_decode
Sad Code
GetTheTable
Mobile
MobileA
题目描述:在此次冬季奥运会项目中,17岁的单板小将苏翊鸣在单板项目中获得一金一银的优异成绩,打破了多年来中国队的历史最好成绩,为中国队此次冬奥之行锦上添花。
题目附件:
做题流程:
1.改高度
2.扫码,编码转换(注意要可以支持中文的)
.回答问题得解压密码,打开就有flag
题目描述:降维打击 flag格式:ISCC{xxxx-xxxx-xxxx}
题目附件:
做题流程:
zsteg提取图片,魔女密码表对照(注意是大写,坑点)挺没意思的一个题,对照表在这:《魔女之旅》文字·印刷体 - 哔哩哔哩 (bilibili)
题目描述:漫天的繁星也许是一首美丽的诗!(建议使用winRAR)
题目附件:
做题流程:
看看psd文件,注意图层一透明度,很小。改大后有五角星暗示(明示)顺序。根据图片给的顺序对poem排序(尽量用win10),压缩包密码就是这五个的排序,直接排没有空格。解出来的是星星符号的对照表,对应出来按1245排就是flag。
题目描述:漫天的繁星也许是另一首美丽的诗!
题目附件:
做题流程:
由上一个藏在星空中的诗-1得到的表,前面的字母表替换成u那一列最后的字符,解码unicode。
题目描述:乐乐在开始做作业时,遇到了一串ZWFzeV90b19maW5kXRoZV9mbGFn字符串,研究了一番,什么都没有发现。乐乐能到隐秘的信息并完成作业吗?
题目附件:
做题流程:
题目描述压缩包密码,stegslove,LSB,获得十六进制数据,转为2进制,删掉前面的1,让0当首字节,二进制转为文本,获得flag。
题目描述:亲爱的CTFer走到一个巨大的盒子前,上面写满了0和1,却也看不出个所以然。仔细看了半夜,才在字缝中看出来,整个盒子都写着“套中套”……
题目附件:
做题流程:
题目描述:misc是英文miscellaneous的前四个字母,表示有杂项、混合体、大杂烩的意思,题目思路广,模式不定,线索众多,在这些线索中有的有用有的没用,最终的真相只有一个。
题目附件:
做题流程:
看,是snow隐写;根据图片得到部分压缩包密码,直接掩码爆破,解压得到流量包,导出TFTP对象,提出来mp,尾部有摩斯电码,摩斯解密出来用于snow解密。
题目描述:2022冬奥会在北京举办,身为东道主的你知道此次冬奥会的吉祥物分别是谁吗?并且你知道这两只冬奥会的吉祥物最初设计的原型分别是什么吗?我只能提示你其中有一只的原型是我们的国宝哦。
题目附件:
做题流程:
修改图片高度,utf-b解码,获得压缩包解压密码,获得flag
题目描述:题目入口:12.57.69.20:510
题目附件:
做题流程
Pwn,就只会这个,直接上脚本就能出flag。
题目描述:你来参加2022届冬奥会,想知道冬奥会的主办方想告诉你什么吗?
题目入口:
题目附件:
看到源码,代码审计:
year:2022abc绕过$info[year]=2022)
items:[]绕过is_array(@$info[items])
items:[a,[b],c] 绕过 !is_array($info[items][1])OR count($info[items])!==
0绕过array_search(skiing, $info[items]),用到了PHP弱类型的一个特性,当一个整形和一个其他类型行比较的时候,会先把其他类型intval再比较。
最后构建payload:
题目描述:
这位爱国敬业好青年在哪呢?
题目入口:
题目附件:
做题流程:
/change查看状态,然后访问/flag,post传参天安门的坐标:lati=116°2′E&langti=9°54′,获得flag。
题目描述:大家好,我是pip美,我的朋友pop子出现了一些问题,你们能帮我到pop子出了什么问题吗?
题目入口:
题目附件:
做题流程:
查看源码,和buu的有道题一样,可以查看我的Buuctf中的web题类的writeup.
这题的利用点主要在append() ,需要注意的就是利用正则匹配类来触发toString,和Buu的一道题一模一样。
运行PHP获得获得payload:
获取flag。
题目描述:Beaxia的邮箱地址忘记了,你能帮忙吗?题目入口:59.110.159.206:7010
题目附件:
做题流程:
这道题一开始我也很自然地去用盲注爆破数据库(惯性思维),但爆emails的时候卡在了YPHEMPARDERE! 当时没啥思路,就回去总结了一下。在这过程中,我发现既然value row(1,2,)能回显,那table肯定也是可以的。
放一部份获取到的源码。
解压后可以发现除了变量id,用户还可以上传username和passwd,获得flag的条件就是查询语句返回结果大于一行且username===admin && passwd = $passwd
很明显users表中是没有admin这个用户的,因此可以尝试利用联合查询构造一个虚拟表,来构造出admin。
题目描述:代码好像有点眼熟?
题目附件:
做题流程:
Buu原题魔改
2.、ida查看main
、进入main_0
4、进入sub_2214()
5、
简单异或,流程:
a.输入一串str
c. str与已有v6相加,结果存于v4
b.v4与v9比较,返回bool值
exp
题目描述:只要你输入的是正确答案,程序就会告诉你,你是对的,加油
题目附件:
做题流程:
2.拖入IDA,查看main
可知v2、n、key值已给出
进入encode函数
发现常数 sum -= 0x61C88647,XXTEA加密
标准脚本跑出来乱码
动调对照发现 DELTA 值和部分汇编指令与标准XXTEA指令不一样,即标准加密结果与该题加密结果不一样
题目描述:就是喜欢做题,你喜欢做数学题吗?
题目附件:
做题流程:
2.拖入IDA,到并进入main
.可以利用pyton z约束求解
题目描述:采用正确的解密软件就能快速解密
题目附件:
做题流程:
1.查壳 PE64无壳
.到并进入main
看到字符串ERaQux2kCQGLeLwddrgMCKtL6x、12456789ABCDEFGHJKLMPQRSTUVWXYZabcdefghijkmnopqrstuvwxyz,鉴定为base58
题目描述:一道简单的Mobile类型的题目,你能成功闯关吗?
题目附件:
做题流程:
jadx反编译,定位MainActivity.()
细读代码,一个简单的aes,AES解密之后获得前半部分flag,后部分flag须在上面一段加密中获取,细读代码,看逻辑以及加密过程。