UNCTF日常训练MiscWriteUp

电信诈骗

密文qi]m^roVibdVbXUU`h 随波逐流一把梭 电信诈骗1 或者手写Python脚本 一眼凯撒密码 电信诈骗2 偏移量为4 5 6 7 ...

unctf{yauoreright}

简单日志审计

找到base64的字符串解密一下

UNCTF{CTF?YouShouJiuXing}

引大流咯,happy

这篇文章详细介绍了jpg文件结构 https://blog.csdn.net/zhengzhoudaxue2/article/details/7693258

引大流咯,happy1 主要根据这个数据块 把图片丢到010 editor中改高度 引大流咯,happy2 吧00改成AA就行了 引大流咯,happy3 再次打开图片,找到flag

UNCTF{BellalaBella}

LPL

丢010Editor里发现CRC狂报错,有很多个错误,又都是低位的数据,想到可能是十六进制,转成16进制,得到压缩包密码
EDGnb!! LPL1
解压后得到B站链接和时间,于是狂翻评论 LPL2
终于找到了一年前的评论。。

flag{LpL_zgbr_rNg_eDg777}

倒立洗头

丢cyberchef里解一下,得到一个文件,结合题目,写个脚本逆序一下。

f1 = open('./download.txt','rb')
reverse = f1.read()
f1.close()

f2 = open('./ans.txt','wb')
f2.write(reverse[::-1])
f2.close()

丢010里一看发现是jpg格式的,文件头修复成FFD8,后缀改成jpg,但是打开了有点怪。
丢随波逐流里一看,有可疑字符串,就又找啊找啊,找到一串base64的字符串,解码下。 倒立洗头1 得到
佛日:上俱故。遠大密隸怯除多皤孕耨爍梵地諳薩侄究缽老諳不想皤者滅罰輸缽阿侄滅梵夢侄不冥吉真梵沙缽度即缽隸怯明侄切侄知呐地南呼舍咒奢佛涅哆姪神密明哆逝室地恐冥呼怯佛喝哆伽都怯遮諳倒缽帝冥帝輸曰諳麼俱怖俱苦俱波

一眼与佛论禅解密,找个网站解密
https://www.keyfc.net/bbs/tools/tudoucode.aspx
但是很怪啊解不出来,换了好几个网站都不行,一看是把曰(yue)换成了日(ri)。。。最后提交格式要求大写

UNCTF{it_is_easy_right?}

UNCTF日常训练WebWriteUp

fuzz_md5

<?php
error_reporting(0);
highlight_file(__FILE__);
include("flag.php");
$user=$_GET["user"];
$pass=$_POST["pass"];
$pass2=md5($pass);
$pass3=substr($pass2, 0, 5);
$a=preg_replace("/unctf/i","",$user);
if($a==="unctf"){
    if($pass3==="66666"){
        echo $flag;
    }
    else{
        echo "welcome to unctf~";
    }
}
else{
    echo "welcome to unctf~~";
}

这里只对a做了一次检查,所以可以利用双写绕过,即传入a=ununctfctf md5(pass)的开头需要66666 使用bruteHASH随便找个66666开头的明文 fuzz_md5 得出flag
这里附上bruteHASH的github地址
https://github.com/playGitboy/bruteHASH

FLAG{31273cd8-8465-420c-9c92-55f00b7ed5b6}

Q.E.D.