• 2024-05-29青少年CTF擂台挑战赛 2024 #Round 1
    青少年CTF擂台挑战赛2024#Round1crypto1.解个方程题目:欢迎来到青少年CTF,领取你的题目,进行解答吧!这是一道数学题!!p=47435612565218266109508854832282268357q=300321076868253562295973190356379138721e=65537d=?exp:importgmpy2fromCrypto.Util.numberi
  • 2024-03-07[青少年CTF训练平台]web部分题解(已完结!)
    文章管理系统首先打开环境(>ω<。人)ZZz♪♪既然要做题,就要做全面了,图上说了,既然有假flag我就先找出来:假flag:打开vmware,使用sqlmap进行处理:sqlmap-uhttp://challenge.qsnctf.com:31645/?id=1--dbs记得中间的url换成自己的看到了六个可能:{*]ctftraining[*]information
  • 2024-03-05青少年CTF训练平台-web部分随笔
    文章管理系统首先打开环境(>ω<。人)ZZz♪♪既然要做题,就要做全面了,图上说了,既然有假flag我就先找出来:假flag:打开vmware,使用sqlmap进行处理:sqlmap-uhttp://challenge.qsnctf.com:31645/?id=1--dbs记得中间的url换成自己的看到了五个可能:{*]ctftraining[*]information
  • 2024-03-04青少年CTF平台练习密码学
    凯撒大帝的征讨之路题目凯撒大帝在出征之路上留下了这样一串字符,你能通过这串字符得到FLAG并提交吗?lnixoa{1x2azz7w8axyva7y1z2320vxy6v97v9a}我的解答:凯撒密码qsnctf{1c2fee7b8fcdaf7d1e2320acd6a97a9f}PigPig题目这是什么密码呢?得到的结果请加上qsnctf{}后提交。我的
  • 2024-03-01cyi青少年CTF擂台挑战赛 2024 #Round 1 wp
    WEBEasyMD5靶机真不敢恭维一个文件上传界面,得上传pdf传两个pdfhttps://www.cnblogs.com/wysngblogs/p/15905398.html这篇文章看到md5碰撞,找到个工具fastcoll_v1.0.0.5https://www.win.tue.nl/hashclash/后续写的wp,flag可能不同PHP的后门https://blog.csdn.net/Sha
  • 2023-12-29青少年CTF-qsnctf-A1-Misc-签到
    题目环境:<br/>题目难度:★<br/>题目描述:有没有可能,这个平台就是个题目?一道杂项题题目说的是这个平台就是题目那么也就是说flag就在这个平台里面1.从高层次向低层次逐一排查2.首先对平台首页进行排查进平台首页第一种解法F12查看源码Ctrl+F搜索flag进
  • 2023-12-28青少年CTF-qsnctf-Web-eval
    题目环境:<br/>出题人:末心题目难度:★题目描述:Eval是个什么呢,flag格式为:qsnctf{xxx}。做道末心师傅出的题啦
  • 2023-12-25青少年CTF-qsnctf-Web-eval
    题目环境:<br/>出题人:末心题目难度:★题目描述:Eval是个什么呢,flag格式为:qsnctf{xxx}。做道末心师傅出的题啦
  • 2023-12-23青少年CTF-qsnctf-Web-include01&include02(多种方法-知识点较多-建议收藏!)
    PHP常见伪协议php://filter是PHP中独有的一种协议,它是一种过滤器,可以作为一个中间流来过滤其他的数据流。通常使用该协议来读取或者写入部分数据,且在读取和写入之前对数据进行一些过滤,例如base64编码处理,rot13处理等。官方解释为:php://filter是一种元封装器,设计用于数据流打开时
  • 2023-12-21青少年CTF-qsnctf-Web-登陆试试
    题目环境:<br/>题目难度:★<br/>题目描述:Syclover用户忘了他的密码,咋办哦,依稀记得密码为6位数字,以774开头,这次我们来爆爆他的密码,让他再也不犯相同的错了先不着急进行爆破看看源码里面有没有其它有用的信息F12查看源代码<br/>functioncheckForm(){letinp
  • 2023-11-18青少年CTF-WEB-Flag在哪里?
    题目环境:F12查看源代码得到flag:qsnctf{1167716c-54f0-47da-baed-49e3b08dfaeb}此题主要考察F12查看源代码的使用
  • 2023-06-03SilentEye qsnctf wp
    题目附件(注:文件名为Luminous.jpg)根据题目提示,使用SilentEye工具将图片使用SilentEye打开使用左下角的Decode解密功能猜测密码为文件名,输入并开始解密将被加密的txt文件保存到本地打开发现是被加密的字符串++++++++++[->++++++++++<]>++++使用Brainfuck解密,
  • 2023-05-02照骗——wp——qsnctf
    题目附件使用010Editor等工具打开发现flag.txt字样将图片保存至Kali使用工具foremost,通过命令foremost3.png即可分离处图片所含隐写文件打开发现使用了颜文字加密,通过解密网站即可获取flag-End-
  • 2023-05-02草之王——wp——qsnctf
    文件内容(举例):林间小路旁有一条小溪草之王许下三个诺言无人知晓神诏背后的真相草之王许下三个诺言===林间小路旁有一条小溪草之王许下三个诺言林间小路旁有一条小溪无人知晓神诏背后的真相===林间小路旁有一条小溪...打开文件发现内容被===分成多个小节,说明每
  • 2023-05-02黑客终端——wp——qsnctf
    进入网页,发现是网页版的cmd(/doge)输入ls发现输出了以下内容按F12检查代码,在<script>中发现输入命令为cat/flag则可获得flag此时即可直接复制代码中的flag,也可以通过输入命令获取-End-
  • 2023-05-02caidao——wp——qsnctf
    进入网页发现如下内容直接使用蚁剑连接连接并进入后,在根目录下发现名为flag的文件,即可获取flag-End-
  • 2022-12-26CTF青少年训练5
    T5 CheckMe01    题目描述:这应该是最简单的Web题目了吧!没有之一。打开靶机一看画面如下:  随便输入一个数,会弹出来源代码   我们观察到 $keys = 
  • 2022-11-30青少年CTF CheckMe01
    打开题目我们随便输入一个数字  查看到源码。重点在于$keys=base64_decode(urldecode($keys))也就是我们传入进去的是经过base64加密的,如果解密得到qsnctf就会得
  • 2022-11-26弱口令实验室招新赛 WP
    MISC签到扫描二维码关注青少年CTF,输入ls查看当前目录文件,发现flag,直接cat得到答案EasyMisc先放到010里面看,发现是压缩包文件,改后缀为zip 查看可以看到Base64解码
  • 2022-11-19 2022弱口令实验室招新赛CTF赛道WriteUp
    Misc签到下载附件,得到一张二维码。扫码,然后根据提示“linux"操作系统,直接cat/flag,得到flag。EasyMisc下载得到EasyMisc附件,压缩包中有flag.docxWord打开,发现下