当前位置:首页 > CTF > 正文内容

2023 新疆高校大学生信息安全大赛 writeup

admin2年前 (2023-12-10)CTF214

本次比赛由社团成员:己奉,彳亍无名灬 参加。

MISC

signin

下载附件是一张图片,用 16 进制编辑器打开发现最后面有 base64 编码后的内容

解码即可得到 flag

CRYPTO

morse

**

打开以后是一个莫斯密码,直接解密就可以得到 “QKDFEWD”,输入进去提交即可得到 flag

keyboard

打开题目

先将这个排序一下

然后下面的密文是坐标,例如 “13” 代表第一行第三个字符 “T”,按此规则逐个查找即可得到 flag:flag{THISFLAGAAAAAA}

WEB

WEB1

查看 js 文件可以得到 flag

web3

下载文件以后得到一段编码内容

发现是 unicode 编码,直接解码即可得到 flag

注:原始内容中包含的参数信息(138, '2023 新疆高校大学生信息安全大赛 WP', 1702214460, '', '', 1, 13, 'blog', 1716, 0, 0, 'y', 'y', 'n', 'y', 'n', '', '', 0, '../content/uploadfile/202312/4b1c1702215652.jpg', '62', 0, '', '', 0, 0)主要为数据标识字段,不涉及 WP 核心解题内容,故在 markdown 整理中暂不体现。若需保留此类字段或补充其他题目解析,可进一步补充说明。


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=66

分享给朋友:
返回列表

上一篇:ISCC2023-Writeup-WEB

下一篇:MoeCTFWP

“2023 新疆高校大学生信息安全大赛 writeup” 的相关文章

南京邮电大学 CTF 两道隐写 Writeup【CTF 比赛】【CTF 题解】

南京邮电大学 CTF 两道隐写 Writeup【CTF 比赛】【CTF 题解】

作者:Szrzvdny | 墨是人性1:图种首先获取题目图片,如下所示:将图片文件复制到本地环境,准备后续分析:使用Binwalk工具对图片进行分析,可发现图片中隐藏了一个zip文件;直接使用foremost工具分离隐藏文件即可:分离完成后,在output目录中会生成对应的zip文件,解压该文件并点...

i 春秋 CTF 大本营 basic 部分 writeup

i 春秋 CTF 大本营 basic 部分 writeup

一、基础信息题目链接:https://www.ichunqiu.com/battalion二、题目解析1. 回旋 13 踢解题思路核心识别:题目中 “13” 是关键线索,对应ROT13 编码(凯撒密码的特殊形式,字母移位 13 位,A↔N、B↔O...Z↔M);解码规则:将字母按顺序移位 13 位,...

(原创)i 春秋 CTF 大本营 basic 部分 writeup【i 春秋】【ctf writeup】【入门 ctf 题】

(原创)i 春秋 CTF 大本营 basic 部分 writeup【i 春秋】【ctf writeup】【入门 ctf 题】

题目链接: https://www.ichunqiu.com/battalion1. 回旋 13 踢解题思路题目中 “13” 为关键提示,对应ROT13 编码(凯撒密码的特殊形式,字母循环移位 13 位,A↔N、B↔O...Z↔M),直接对密文进行 ROT13 解码即可得到 flag。编码规则ROT...

(原创)2019 年 “北邮网安杯” 第二届全国中学生网络安全技术大赛解题报告

(原创)2019 年 “北邮网安杯” 第二届全国中学生网络安全技术大赛解题报告

一、RE(逆向工程)模块1. Re1:simple check-in!解题思路本题为基础逆向题,核心是通过工具识别文件类型,再用 IDA 反编译提取硬编码的 flag。操作步骤文件类型识别:将目标文件拖入PeiD工具,查看文件架构(32 位 / 64 位),确定后续 IDA 的版本选择:IDA 反编...

弱口令实验室招新赛 Writeup

弱口令实验室招新赛 Writeup

一、解题状况总览1. Web 类别签到小能手开胃菜小镇做题家DiscuzWeblogic2. MISC 类别签到Easymisc奇怪又不奇怪cookie 怎么分吉他Easyso3. Crypto 类别82.83.85SnakeCryptososbabyrsa RSbabyWhat奇怪又奇怪4. Re...

Checkme1-8 WP

Checkme1-8 WP

checkme01核心代码:$keys = base64_decode(urldecode($keys));解题思路:需先对 “qsnctf” 字符进行 base64 编码,才能满足$keys=="qsnctf"的判断条件。操作步骤:将编码后的内容输入,即可获取 flag。che...