第八届强网杯青少年专项赛WP

在此之前...

由于作者很菜队伍只有95名,本WP仅供参考。只能提供一些Misc和简单Crypto的解题思路,也算是带了带新手吧(虽然我也是)。

本题解所有附件链接均来自春秋GAME赛事平台,提取码均为 GAME

MISC

签到漫画

题目描述:书中自有黄金屋,书中自有flag。

题目附件:动态容器,但不完全动态,ZianTT获取了原题文件

P.S.比赛的时候一定要使用Firefox浏览器别用什么Chrome、Edge等一切基于Chromium内核的浏览器强制HTTPS链接会害死你。至少在ichunqiu平台上

启动动态容器,使用 Firefox浏览器 进入Web,可以看见有四则漫画。分别打开这些漫画,在最后一页中均可以看到1/4个二维码,我们可以通过 Photoshop 或者 mastergo 这些设计软件拼接完成(当然你也可以使用剪辑软件拼接)

使用 草料二维码 扫描拼接过后的完整二维码(要对齐),可以得到Flag。

为什么不用微信/支付宝/小爱视觉扫描?因为这些软件扫描后会自动跳转到“春秋GAME”微信公众号或者直接“不支持该链接”,其Flag藏在链接后头,微信会自动忽略。

flag{youthful_and_upward}

whitepic

题目描述:Is there really nothing at all?

题目附件:https://pan.baidu.com/s/1A7A7nfwz0jz6tprZZbtDiQ

清朝老题申请出战,下载附件后无后缀,猜一波GIF文件(老一辈人的直觉和自信),添加 .gif 后缀。将其扔到 https://ezgif.com/maker 中,在第二帧动图中得到Flag。

flag{passion_is_the_greatest_teacher}

问卷

不提供本题链接。

填写问卷提交即可。

flag{thank_you_for_your_support}

删除后门用户2

题目描述:本题需要选手完成风险排查:清理后门用户。当彻底清理好后,等待一分钟左右,/checklog会出现flag。

(本题下发后会有一个ssh地址、账号密码,选手可通过ssh来访问环境)

题目附件:动态容器

前有极客少年挑战赛“删除后门用户”,后有强网杯青少赛“删除后门用户2”,可惜这道题我没试几次,看了其他人的WP才知道5秒钟backdoor的进程会刷新。恨死kill还要查PID了。

熟悉到甚至不用查 /etc/passwd 都知道用户名是 backdoor 。先进行一个 userdel

userdel -f backdoor

然后发现有进程正在运行。然后我就死这了,借助大模型发现有个命令可以查到守护进程:

cat /usr/bin/b

接着把进程 kill 掉再 userdel 即可。

本题flag为uuid格式

Crypto

Classics

题目描述:This task introduces you to CyberChef and various simple and classic encryption and encoding techniques.

题目附件:https://pan.baidu.com/s/1eUqIQ549Rs2q-DVK4ITzBQ

喜欢赛博厨师的朋友们你们好,我是Baker我要开始Auto Bake了!

首先看到左侧“Recipe”区,这里是赛博厨师的烘焙步骤栏,可以看到从上至下顺序依次为 Base32 - Base64 - ROT3 - AtbashCipher - Vigenere Encode ,我们可以借助赛博厨师以及其它加解密工具解出题目。

  1. 首先Decode掉Vigenere,赛博厨师就可以,得到:DBhZF0JwKxJPEDFSF05SFCtRJSFLDSzUF0XDF0JKElBJAlNSG0zMAC1MCBtPDShAESBXFS9IBSXJEDJPG05EBStEJlS9HD09

  2. 下一步是这个Atbash Cipher,这个赛博厨师里是没有的,国产工具也没几个能用的,但最终还是找到了 https://www.dcode.fr/atbash-cipher ,得到:WYsAU0QdPcQKVWUHU05HUXgIQHUOWHaFU0CWU0QPVoYQZoMHT0aNZX1NXYgKWHsZVHYCUH9RYHCQVWQKT05VYHgVQoH9SW09

  3. 接下来是ROT13但是Amount是3的ROT3,简直就是为初中二年级学生打造啊!你怎么知道刚学的ROT3加密解密法,第三方工具一把梭得到:TVpXR0NaMzNHSTRER05ERUdFNERLTExCR0ZTR0NMSlVNWlJEQ0xKWU1KUVdHTEpWSEVZRE9OVEZNSTNHQ05SVEdSNlE9PT09

  4. 最后就是Base64和Base32解密了,打开赛博厨师,调好顺序,一把梭,得到最终Flag。

flag{2834d185-a1da-4fb1-8bac-59076eb6a634}

AliceAES

题目描述:In this task, you step into the role of Alice, with your communication partner, Bob, eagerly awaiting your message.

题目附件:动态容器

这是一道考验怎么进行AES加密的问题,同样可以使用我们赛博厨师来完成。我们从容器环境中可以得到 Keyiv ,以及要求我们使用 CBC 方式加密来构造请求。

得知iv为 e7da274161c096f2 ,key为 4053dbd44209d47c ,需要加密的内容为 Hello, Bob! 。虽然我不知道为什么是斜的粗体。

然后在容器环境中提交这段字符:

flag{5f0be449-3528-4036-9b3a-584f7b5971b7}

Web

ezGetFlag

连点10次submit发现需要构造POST请求,稳了家人们 HackBar 填个POST方式一把梭。直接从前端构造没有返回flag怎么办?直接跳到 /backend.php ,得到flag。


第八届强网杯青少年专项赛WP
https://www.mengxiblog.top//archives/2024qwqsn-writeup
作者
MengXi
发布于
2024年12月15日
更新于
2024年12月15日
许可协议