LOADING

加载过慢请开启缓存 浏览器默认开启

SLsec Week1 Writeup

SLsec第一回合 wp

MISC部分

Base++

Cyberchef from base85一键梭哈SLsec{ONSGSYLTNFRGI4LJMJRGE}

Base的其他成员

Base91加密,找个工具一键梭哈SLsec{Hurry up and make progress!}

Easy凯撒

偏移量7,SLsec{bobououbbuoubkkaslsa}

Ezbase32

RT,cyberchef一键梭哈。SLsec{zhe_ge_shi_base32}Q

Ezbase64

同理。SLsec{hahahahahahahah}

EZ盲文

类型:英语 计算机 SLsec{Zhe_Ge_Shi_Mang_Wen}

Ez_xxencode

RT,找个工具即可解密。SLsec{good!nice!}

Zero

零宽字符隐写。找工具解密。SLsec{zero_wide_encode}

不会就百度

看hint,是RC4加密。用cyberchef解密。

配置为:passphrase和input format都选hex,即可解密。SLsec{c2RiYWlzZm8gb2lib2RmYncgYnNi}

乱码

字频统计。用python写个脚本。

#注:为了方便,将文件名改为了aaaa.txt

运行,即可得到flag。SLsec{8J9zhX3qR14a2WfQxwT0vY7N6yZj}

你了解中国二维码吗?

汉信码。找个工具解密即可。SLsec{5Y2t5nJ95olP5Yzu5Yd677lO}

你会用XLS工作表吗?

缩小,往右下角挪,即可找到flag。SLsec{ABCD686H}

你看文章了吗?

在第一个文章底部。SLsec{4df83f015d74bc7c15ebd45b4b6edf33ed1f2db8}

你知道base64吗?

同ez_base64.

SLsec{aaa_CTF_YYDS!}

你键盘哪买的?

照着文件内容在键盘上比划一下就能得到字符串。SLsec{OCLSPTD}

毁灭者8000

Rot8000编码。SLsec{5L2g5piv5bCB6Zet55qEduasoeWTpuS8gem5hX}

熊出没

熊曰加密。SLsec{ozybLJ9wqTMypvRk}

看看你的

Ps拉回来。

SLsec{Congratulations_on_seeing_it}

看破一切黑大帅

未知格式。Winhex看看文件头,是504B0304,是zip压缩包。重命名后解压,得到一张图片。再用winhex查看内容,发现flag在文件末。SLsec{Rq0AebQhQaHSMmTsnKpodxnRAcQFg9}

破碎的二维码

Ps拼一下即可得到完整二维码,扫描即可得到flag。SLsec{2r_Wei_Ma_pin_j1e}

社会主义核心价值观编码

RT,找个工具解密即可。SLsec{zhe_g1_sh1_she_hui_zhu_yi_bian_ma!!!!}

第一道题解我!

没啥说的。

CRYPTO部分

RSA

已知n、d、c、e型。Python写个脚本一键梭哈。

flag{20d6e2da95dcc1fa5f5432a436c4be18}

XOR而已

异或加密。写个脚本逆向一下即可。

SLsec{X0R_and_python_1s_fun!!!}

Ezbase

两个base64。base解出来是一个表,提示basebase需要用到这个新表解密。Cyberchef套用一下即可。SLsec{H3ll0_CTF3r_w3lc0Me_t0_pdsu}

天灵灵地宁宁

莫斯密码。解密一下即可。(柚子厨蒸鹅心)SLsec{CIALLO}(为什么不是0d000721)

小兔子爱吃胡萝卜

Rabbit加密。密钥是carrot。SLsec{R4bb1t_1s_v4ry_Cute}

WEB部分

Robots’ Treasure

禁止爬虫访问,暗示存在robots.txt。直接访问。发现有两个路径禁止爬虫访问。直接访问hidden目录,得到flag。SLsec{well_done_spider}

Web1

查看源代码即可获得flag。SLsec{Welcome_T0_SLsec_Studio!}

Web2

Payload:http://172.18.60.22:32982/?a=pdsu&b=SLsec

SLsec{congratulations_you_solved_it_NICE!!}

破解密码的迷雾

给出了php源码。Name和password的Md5之间存在弱比较。Name需要get,password需要post。Burp?启动!

构造payload

url:http://172.18.60.22:32983/?name=QNKCDZO

请求头:

发送,得到flag。SLsec{md5_weakness_and_regex_bypass}

REVERSE部分

要组一辈子网安啊!!!

还在GO! 没啥说的。

Babyre

IDA打开,f5一下,得到flag。SLsec{1t is just 1ike a baby,ri9ht?}

Ez签到

IDA打开,直接得到flag。SLsec{RE_Welcome_you!}

RE0

同Ez签到。SLsec{this_Is_a_EaSyRe}

Ezupx

题目提示upx加壳。找个脱壳软件脱一下壳,然后用ida打开。翻找一下,发现byte_140022A0这个东西有猫腻。双击查看一下,是一些十六进制数字,猜测与ascii码有关。

写个python脚本翻译一下。

得到flag。将dIDAR改成SLsec即可。SLsec{Wow!Y0u_kn0w_4_l1ttl3_0f_UPX!}

Ida?

程序丢进ida。Main函数指向了main_0函数。进去,看不懂,f5一下。

Str2这个变量中的字符串会经过这样的操作。大致意思是:遍历str2的内容,如果发现“o”,则替换为“0”。

sub_14001128F("%20s", Str1);

这个语句限制了输入的变量str1中字符串的长度为20个字符以内。

v5 = j_strlen(Str2);

这个语句描述了str2变量中字符串的长度。

这一个代码块,将输入的str1的内容与str2的内容进行对比,如果相同则提示正确,反之错误。那么,接下来我们只需知道str2这个字符串变量的内容是什么即可得到flag。

.data:000000014001C000 Str2            db '{hello_world}',0

这里定义了str2变量的内容,为’{hello_world}’。按照前面分析的逻辑,我们确信flag为’{hell0_w0rld}’。接下来进行验证。

命令行打开该程序,将’{hell0_w0rld}‘输入,提示正确,我们获得了flag。SLsec{hell0_w0rld}

FORENSICS部分

这是哪里?

图片下载下来,看一下详细信息,发现有一个经纬度坐标。

我们将度分秒转换成度,得到经度:118.5295277500° 纬度:24.7494277778°。

然后用地图软件的api,将经纬度输入进去,得到图片拍摄位置在福建省晋江市。

Flag为SLsec{FuJianSheng_JinJiangShi}

君の名は

谷歌搜图一下,能找到相似图片。图片摄于须贺神社。浏览一下给出的图片,找到了被打码的内容,是野菜山下商店。因此flag为:SLsec{野菜山下商店}