第八届强网杯青少年专项赛WP
在此之前...
由于作者很菜队伍只有95名,本WP仅供参考。只能提供一些Misc和简单Crypto的解题思路,也算是带了带新手吧(虽然我也是)。
本题解所有附件链接均来自春秋GAME赛事平台,提取码均为 GAME
。
MISC
签到漫画
题目描述:书中自有黄金屋,书中自有flag。
题目附件:动态容器,但不完全动态,ZianTT获取了原题文件
P.S.比赛的时候一定要使用Firefox浏览器,别用什么Chrome、Edge等一切基于Chromium内核的浏览器,强制HTTPS链接会害死你。至少在ichunqiu平台上
启动动态容器,使用 Firefox浏览器
进入Web,可以看见有四则漫画。分别打开这些漫画,在最后一页中均可以看到1/4个二维码,我们可以通过 Photoshop
或者 mastergo
这些设计软件拼接完成(当然你也可以使用剪辑软件拼接)
使用 草料二维码
扫描拼接过后的完整二维码(要对齐),可以得到Flag。
为什么不用微信/支付宝/小爱视觉扫描?因为这些软件扫描后会自动跳转到“春秋GAME”微信公众号或者直接“不支持该链接”,其Flag藏在链接后头,微信会自动忽略。
flag{youthful_and_upward}
whitepic
题目描述:Is there really nothing at all?
清朝老题申请出战,下载附件后无后缀,猜一波GIF文件(老一辈人的直觉和自信),添加 .gif
后缀。将其扔到
flag{passion_is_the_greatest_teacher}
问卷
不提供本题链接。
填写问卷提交即可。
flag{thank_you_for_your_support}
删除后门用户2
题目描述:本题需要选手完成风险排查:清理后门用户。当彻底清理好后,等待一分钟左右,/checklog会出现flag。
(本题下发后会有一个ssh地址、账号密码,选手可通过ssh来访问环境)
题目附件:动态容器
前有极客少年挑战赛“删除后门用户”,后有强网杯青少赛“删除后门用户2”,可惜这道题我没试几次,看了其他人的WP才知道5秒钟backdoor的进程会刷新。恨死kill还要查PID了。
熟悉到甚至不用查 /etc/passwd
都知道用户名是 backdoor
。先进行一个 userdel
:
userdel -f backdoor
然后发现有进程正在运行。然后我就死这了,借助大模型发现有个命令可以查到守护进程:
cat /usr/bin/b
接着把进程 kill
掉再 userdel
即可。
本题flag为uuid格式
Crypto
Classics
题目描述:This task introduces you to CyberChef and various simple and classic encryption and encoding techniques.
喜欢赛博厨师的朋友们你们好,我是Baker我要开始Auto Bake了!
首先看到左侧“Recipe”区,这里是赛博厨师的烘焙步骤栏,可以看到从上至下顺序依次为 Base32 - Base64 - ROT3 - AtbashCipher - Vigenere Encode
,我们可以借助赛博厨师以及其它加解密工具解出题目。
首先Decode掉Vigenere,赛博厨师就可以,得到:
DBhZF0JwKxJPEDFSF05SFCtRJSFLDSzUF0XDF0JKElBJAlNSG0zMAC1MCBtPDShAESBXFS9IBSXJEDJPG05EBStEJlS9HD09
下一步是这个Atbash Cipher,这个赛博厨师里是没有的,国产工具也没几个能用的,但最终还是找到了
https://www.dcode.fr/atbash-cipher ,得到:WYsAU0QdPcQKVWUHU05HUXgIQHUOWHaFU0CWU0QPVoYQZoMHT0aNZX1NXYgKWHsZVHYCUH9RYHCQVWQKT05VYHgVQoH9SW09
接下来是ROT13但是Amount是3的ROT3,简直就是为初中二年级学生打造啊!你怎么知道刚学的ROT3加密解密法,第三方工具一把梭得到:
TVpXR0NaMzNHSTRER05ERUdFNERLTExCR0ZTR0NMSlVNWlJEQ0xKWU1KUVdHTEpWSEVZRE9OVEZNSTNHQ05SVEdSNlE9PT09
最后就是Base64和Base32解密了,打开赛博厨师,调好顺序,一把梭,得到最终Flag。
flag{2834d185-a1da-4fb1-8bac-59076eb6a634}
AliceAES
题目描述:In this task, you step into the role of Alice, with your communication partner, Bob, eagerly awaiting your message.
题目附件:动态容器
这是一道考验怎么进行AES加密的问题,同样可以使用我们赛博厨师来完成。我们从容器环境中可以得到 Key
和 iv
,以及要求我们使用 CBC
方式加密来构造请求。
得知iv为 e7da274161c096f2
,key为 4053dbd44209d47c
,需要加密的内容为 Hello, Bob!
。虽然我不知道为什么是斜的粗体。
然后在容器环境中提交这段字符:
flag{5f0be449-3528-4036-9b3a-584f7b5971b7}
Web
ezGetFlag
连点10次submit发现需要构造POST请求,稳了家人们 HackBar
填个POST方式一把梭。直接从前端构造没有返回flag怎么办?直接跳到 /backend.php
,得到flag。