第三届强网杯线上赛记录

这篇博客详细记录了作者参加第三届强网杯线上赛的解题过程,涉及Misc、Reverse、Web、Crypto四个类别。在Misc中,使用zsteg工具发现并解密了隐藏的flag;在Reverse题目中,通过分析程序逻辑,进行base64解码获取flag;在Web部分,利用ThinkPHP框架的RCE漏洞找到flag;在Crypto挑战中,通过RSA计算解出flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Misc

0x01 签到
在这里插入图片描述
flag{welcome_to_qwb_2019}
0x02 强网先锋-打野
在这里插入图片描述
解压出来是一个bmp文件
打开图片
在这里插入图片描述
又是cxk。。。
首先想到的是丢尽Stegsolve分析一波,感觉是lsb隐写,但看不出有什么端倪。
在这里插入图片描述
但能够确定的是隐写题目,于是百度一波,发现zsteg是一个可以检测png和bmp文件中隐藏数据的工具,于是安装zsteg分析一波。竟然发现了flag有点意外。。
在这里插入图片描述
qwxf{you_say_chick_beautiful?}

Reverse

0x01 强网先锋_AD
在这里插入图片描述
查看main函数
在这里插入图片描述
在这里插入图片描述
发现这里首先输入一个数组,然后与给定的那几个数进行比较,若一样就正确。
再比较之外还有个sub_4005B7(&v45, (__int64)v4);函数
在这里插入图片描述
这边是对输入的数进行base64加密
于是思路很清晰了,给定的数是ASCII码,
90 109 120 104 90 51 116 116 89 87 90 104 97 51 86 104 97 87 120 104 97 88 70 112 89 87 53 107 89 87 57 105 102 81 61 61将其进行转换后得到的是base64

ZmxhZ3ttYWZha3VhaWxhaXFpYW5kYW9ifQ==

将其解码
在这里插入图片描述
得到flag{mafakuailaiqiandaob}

Web

0x01 强网先锋-上单

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值