2022第十五届全国大学生信息安全竞赛(ciscn)西南赛区部分WP

CTF 

webEzSignin访问题目flag是假的,F12源代码,看到base64解码解码得到flagCODE访问题目,有个aid.php直接访问不行,使用PHP为协议进行读取,input2需要等于Welcone!,这里要使用data协议编码一下,input3可以随便输入?input1=php://fil

BUUCTF 九连环

CTF 

使用biwnalk分析,发现图片中有压缩包使用foremost进行分离,得到一个压缩包有密码,使用010打开分析之后发下是伪加密将01改为00就能进行解压了,有一张图片和一个加密的压缩包密码应该在图片中,使用steghide extract -sf good.jpg将图片中的文件分离出来,得到解压密

BUUCTF 面具下的flag

CTF 

使用binwalk查看图片,发现还有其他文件使用binwalk -e 进行分离分离出一个zip文件和一个vmdk文件,zip里面放的也是这个vmdk文件,vmdk只有3M大小,应该不是用来导入虚拟机的那就用7z解压看看解压出四个文件夹,看名字flag应该是在key_part_one和two里找到两个

BUUCTF webshell后门

CTF 

下载附件,是网站源代码,题目说有webshell,那直接拿D盾扫查看扫出来的后门文件,找到flag

BUUCTF 来首歌吧

CTF 

下载附件是个.wav文件打开听了听,像是只有右声道,用audacity打开看下,发现是摩斯密码..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..---

BUUCTF 荷兰宽带数据泄露

CTF 

下载附件,是个.bin文件,保存着路由器的信息数据。使用RouterPassView打开查看,题目没说flag是什么,猜下应该是password密码不正确,试下username,提交成功

BUUCTF 数据包中的线索

CTF 

找到HTTP数据包,追踪HTTP流,将内容复制出来base64解密看到JFIF,是jpg文件头保存为jpg,看到flag

BUUCTF 神秘龙卷风

CTF 

有个RAR压缩包,提示四位数字,直接爆破打开后是一串符号是brainfuck,直接在线运行brainfuck

BUUCTF 后门查杀

CTF 

直接开D盾扫

BUUCTF 假如给我三天光明

CTF 

还有个压缩包,发现加密了发开图片发现盲文,找出对应的字母,就是解压密码解压密码:kmdonowg,解压后发现使用audacity打开,发现是摩斯密码-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -