重庆工商大学新生赛WP

MISC

[信息收集] 签到?

直接白送

1
coctf{We1c0me_t0_C0CTF}

[信息收集] 签到!

利用复制框找到隐写文字位置

复制到任意位置粘贴即可得到

1
2
coctf{Wow0Wow_Y0uAreSteg0MonSter}


[编码] 每逢佳节Base轻

根据题目中8*8=64可知是base64编码

1
coctf{c1eda03f-15e0-43fd-be79-ba67477c6c26}

[编码] 老师,我可太想进步了

由内容可知是社会主义核心价值观编码

1
coctf{Daaay_Dayyyy_up_up!!!!!}

[编码] 求佛

与佛论禅

1
coctf{But_There_1s_n0_L19ht}

[编码] BrainMonster

前两个在https://www.splitbrain.org/services/ook 中直接秒了

中间那个在这里找到了转换的方法,

用vscode直接替换

解密成功,拼起来就是

1
coctf{TheBrainlsto0_Fuckkkk!!!!!}

[编码] 门捷列夫

与元素符号的第一个字母对应就行了

1
2
coctf{chemgistryismagic}


[隐写] Do you know HEX?

用010editor打开,在文件末尾

1
2
coctf{bb6cbcf6-9d36-447e-bd4b-dd613ae2a843}


[隐写] 5t5

修改图片高度,即可得到flag

1
2
coctf{5t5_Wi11_Win}


[信息收集] G3rling的三把钥匙

第一部分,用base64解密得到:coctf{75c31bd6-


第二部分,用二进制转ascii字符串得到:182e-4f54-9d7d-

最后一部分就在题目中,用base16解码得到:96029dacb214}

1
coctf{75c31bd6-182e-4f54-9d7d-96029dacb214}

[隐写] 真理匿于图片之下

发现了在图片之下的图片,将上面的图片数据删除即可得到:

1
coctf{a2cc9c6e-e03b-4f7b-90e2-29ac162a0168}

[隐写] Zero

用vim打开发现零宽字符编码

选中零宽字符编码,解密得到:

1
coctf{The_Iength_1s_t0O_I0n9}

[隐写] 一等情事

这题直接百度出结果

由提示知,p就是题目

1
coctf{Sn0w_T0gether_With_Y0u}

[文件结构] 猜猜我是谁

由文件头可知是zip格式压缩包,打开里面的flag.txt得到

1
coctf{a78c865c-425b-4815-8906-831509c9fd24}

[文件结构] 赛博神医

头文件错误(zip),替换即可,得到flag

1
coctf{9ebd4e99-925e-4c20-8132-b9d56bf3f3c7}

[信息收集] Kin’s Blog

在ctf文章下面找到flag

1
coctf{w3lC0m3_T0_My_8L0G_4nd_1_H0p3_y0U’lL_f1nd_50m3TH1NG_1nt3r35T1Ng_1n_CRyPt0Gr4PhY.}

[网络迷踪] Where is kdxcxs? 1.0

无从下手的题,直接问AI,得到地点是北京奥林匹克观光塔

根据奥林匹克观光塔后面的国家科技传播中心与拍摄地三点一线可知:拍摄地为亚洲金融大厦

1
coctf{北京市_朝阳区_科荟南路路_亚洲金融大厦}

[网络迷踪] 帮帮八嘎!1.0

依然gpt起手,不过这张图有时会识别不出来,得多试几次

得到信息贵阳市南明河,不过这条信息范围太广了

当把贵阳市南明河当作关键字搜索图片时发现了跟题目图片中一模一样的地点,并在下面描述中得到了建筑信息:

flag中要填景点信息,找到景点

1
coctf{贵州省_贵阳市_南明区_甲秀楼}

[编码] 如果你会说Fumo语,也好

直接在线网站解密即可

1
coctf{W0_241_Y3_BU_HU1_Funky_13}

[压缩包] 零重祈愿

暴力破击出密码,得到flag

1
coctf{This_is_th3_beginning_0f_the_j0u7ney}

[压缩包] 一重加害

1
coctf{Y0u_are_not_a_1ucky_d0g}

[压缩包] 二重变革

使用送的字典

1
coctf{Annms_1s_my_g00d_friend}

[压缩包] 四重罪孽

伪加密,用010修改即可

1
coctf{Y0u_are_the_monster_of_passWord}

Crypto

维吉尼亚

在线网站解密,密钥想了半天,最后回过神来居然是coctf,这么玩是吧

1
ecemk{48hqhuk6-43d9-41qh-90u3-52412id10s76}

python

反着来即可

1
coctf{e42a5a4f-4fdb-4c48-9476-96598201ab62}

low_e

面向chatgpt编程

1
coctf{20a4c715-a6eb-4a5e-b31a-d2eb40c7f0dc}

ez_RSA

在线质因数分解得到p,q

1
coctf{7f00cc05-c}

md5

写脚本爆破得到flag

1
coctf{7121c}

凯撒

直接在线解密

1
coctf{0890fbc8-da9a-481a-b5de-304234ca8e8b}

ez_math

先计算p,q的值

解密出flag的值

1
coctf{eaf125d9-b8d7-4c4b-b73b-2b0dda171e25}

Web

你知道我看过哪些番吗?

番的名称就是图片的名字,直接写个脚本

1
coctf{5f578b598440}

救救文字先生!

直接在网络里找到

1
coctf{cea46dd68696}

从何而来?

前端找到flag.php页面,再通过hackbar将refer设定为http://127.0.0.1 通过验证

1
coctf{cc8a415892d1}

登录就有..吗?

访问logout后得到账号密码,并且在前端发现app.secret_key = “what_is_this_key_for”

搜索后发现这是利用泄露的secret_key伪造session

用flask-unsign解码出了session,这里有个小坑(其实也挺大的),大括号里的内容要用单引号,不然生成的session解密后发现大括号里面没有引号(如下图)

用hackbar设置好cookie就能得到flag了

1
coctf{f63015e5196c}

hacker!!??

网页源代码提示后门在hm.php

(步骤多懒得截图)

进入后显示The value of the ‘envlpass’ parameter in the POST request is not ‘C0ba1t’.

根据提示发送post内容为envlpass=C0ba1t

网页内容为Not from “C0ba1t Browser”!!!

将ua修改为C0ba1t Browser

网页内容为The value of the cookie parameter “islogin” is not ‘true’.

去修改cookie为 islogin=true

ok,进入木马后门了

直接转到根目录,发现里面有个flag文件,点编辑即得到内容

1
flag{4f96d032-8a12-466d-bd03-ce280a58b759}

钓鱼🎣

这题笑死我了,点进去本来要自动下载一个文件的,但是我浏览器自动拦截了🤣,我就在想怎么让他不跳转,之后我想到了,跳转会跳转到比赛界面,是校园网,我直接挂个梯子,让他访问之后跳转不了卡住,成功拿到down.php

分析可知,这是自动下载文件的php,由于一般flag都在根目录,所以直接构造请求下载flag

1
flag{e6ecbe8a-39fe-414c-befa-9b24ec4f22e1}

XSS?CSS!

这题我是非预期🤣

题目提到css,于是我就去看css里的代码

这里直接引入了两张图片

转换css里的图片后发现有二维码,扫描后找到了flag

1
coctf{2aceefab-6f04-43b7-8315-c948fd33c652}

之后出题人问我解法是才知道这是非预期解

预期的解法是修改css中的背景图片,xss改为css,再将前面的计算器尺寸调小,从而看见二维码(如下图)

1
coctf{2aceefab-6f04-43b7-8315-c948fd33c652}

[工具题]给Neuro送饼干 (最简单)

工具题,也是跟hack后门一样跟着一步步来

1
coctf{Neuro-sanma-a19cd66b27de}

输不完,根本输不完

这是重量级的一道,花费我时间最多(在解出来的题中)

一开始我在本地修改金币,发现并没反应,并且一局更新后又恢复正常了

通过抓包,发现了每次开始会向服务器发送倍率,结束会发送输赢情况,服务器会返回剩余的金币

当我写一个脚本循环让金币为零后,得到了个假的flag

这时才想起来附件还没看

发现这三处关键点,如果player内容为”-“或”–”,且me[0] < 0 就会增加金币并且让me[1] = 0触发假flag

卡了我好久,最后想到,score是位移操作,可以用整型溢出将score变为负值,这样就算me[0] < 0,将传进去的player设为”+”,就绕过了判断,并让me[0] < 0

多执行几次,得到flag

1
coctf{e98b470ced98_welcome_!!!}

旮旯〇神?

由于发送信息总会原文回复,引导也不行,所以我猜并不是一个真正的AI,所以不是套出flag

发送消息后网页url的count会记录发送数量,再根据题目中的“一直说”猜测是伪造get请求

当count为10000时返回了flag

1
flag{05b9877f-95ac-458a-930c-241fe9eaa039}

Reverse

ez_C++

用python逆向,有个坑,c语言中数转ascii码时如果数太大会自动取256的模,python中要手动取一次

1
coctf{W31c0me_To_coctf_r3verse}

IDA?

点击就送

1
coctf{e8474687-4d94-40cb-9cca-33da61bfe14c}

IDA!

最难的部分时阅读理解)
首先再main中找到了翻转的第一部分,第二部分是一个函数的名字no_w4y_y0u_c4n_这么特别就是这个了吧,最后一部分需要逆向,看代码可知是将每个字符的ascii值加一,写个脚本

由此得到所有部分

1
coctf{hahaha_no_w4y_y0u_c4n_f1nd_em_a11!}

UPX?

由题目可知是UPX壳,直接用upx脱壳

得到加密代码

经典异或加密(也只会这个)

1
coctf{UPX_1s_fun_1snt_1t?}

Reverse入门指南

复制粘贴运行就行了

1
coctf{c0mp1le_4nd_run_t0_g3t_the_f1ag!}

Reverse入门指南2

我可不是直接看的啊

1
coctf{F5_SHIFT+F12_ANOTHER_FUNC_X}

黄金矿工

工欲善其事,必先利其器。刚开始用CE发现怎么都搜不到值,之后了解到有专门flash的逆向工具ffdec

是真的好用,直接搜关键字coctf

1
coctf{H4ppy_H4ck_g4m3}

EZ-random

由于设置了随机数种子,所以每次的随机数是一样的

生成相同的随机数异或回去

1
coctf{v3ry_ez_f4k3_r4nd0m!}

Pwn

连上就给

连上就给

1
flag{a5a61252-3ba4-4ca8-bbea-0250b9cd84da}

pwn入门指南

真的是做题

得到flag

1
flag{5a585c38-1779-4a11-a4e4-35b6a0c043a0}

Dangerous_gets

s有68字节的缓存容量,再加上64位的返回地址有8字节,最后加上shell函数地址0x080491B6

1
flag{79c621aa-837a-44fc-aec2-4ffe17a3faf7}

白给的shell

又是百度到的绕过方法“sh 1>&0”

1
flag{2b94de1a-d4b4-4bbe-b061-f4751de28cf5}

Time is not enough!

得到flag,不过也有个坑,做除法时经常遇到很多位的小数,如果直接发送会提示超时,卡了我好久才发现,所以这里手动取整了

1
flag{937b2984-678b-41c1-a008-799b6fa6a448}

format_level0_printFlag

格式化字符串漏洞

直接用%n$s读取指定位数的内存,当n=7时返回flag

1
flag{41b2988d-06e2-4996-bd92-a6aa36e59d66}

完结撒花💐💐💐💐💐💐

写了一天😭