blockchain 生蚝的宝藏 Challenge 出题:shenghuo2 难度:中等 传说中的 mega 生蚝,「世恩・G・赫奥・二」在被送上烧烤架之前说了一句话,让全世界的蚝都涌向了陆地。 『想要我的宝藏吗?如果想要的话,那就到地底下去找吧,我全部都放在那里。』 世界开始迎接 "牢 ran 时代" 的来临。 RPC: http://106.15.138.99:8545/ faucet: http://106.15.138.99:8080/ Solution 核心目标是与一个给定的智能合约进行交互,使其内部的 isSolved () 函数返回 true 选 1 创建题目账户 123456789Can you make the isSolved() function return true?[1] - Create an account which will be used to deploy the challenge contract[2] - Deploy the challenge contract using your generated account[3] ...
Misc ezmisc - 签到 关注得到前半部分 MCCTF{Wellcome_To_1th_MCCTF 提示 王梓芷唱过,搜索 王梓芷 排名第一的结果是:一路生花 - 王梓芷 - 单曲 - 网易云音乐 1MCCTF{Wellcome_To_1th_MCCTF_一路生花} Minecraft 音乐中的秘密 注意到后半段与众不同,一听发现是摩斯电码,截取出来用在线工具解密 Morse Code Adaptive Audio Decoder | Morse Code World 得到前半段 MCCTF{BING 第二段音频是 LSB 隐写,让 AI 搓个脚本提取出来 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849import wavedef extract_lsb(wav_path, output_path, max_bits=None): with wave.open(wav_path, 'rb') as audio: params ...
信息收集 1234567┌──(root㉿kali)-[~]└─# arp-scan -l | grep PCS192.168.31.92 08:00:27:1d:29:60 PCS Systemtechnik GmbH ┌──(root㉿kali)-[~]└─# IP=192.168.31.92 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253┌──(root㉿kali)-[~]└─# nmap -sV -sC -A $IP -PnStarting Nmap 7.95 ( https://nmap.org ) at 20 ...
信息收集 1234567┌──(root㉿kali)-[~]└─# arp-scan -l | grep PCS192.168.31.237 08:00:27:91:3c:4c PCS Systemtechnik GmbH ┌──(root㉿kali)-[~]└─# IP=192.168.31.237 123456789101112131415161718192021222324252627282930┌──(root㉿kali)-[~]└─# nmap -sV -sC -A $IP -PnStarting Nmap 7.95 ( https://nmap.org ) at 2025-08-11 10:04 EDTNmap scan report for Rrrdesk (192.168.31.237)Host is up (0. ...
打电赛去了,等回来之后没剩多长时间了,就只做了两道题,所幸还是有点收获的 (虽然不多) Misc easy_misc Challenge Solution 附件分别是 secret.png 和 flag.zip 试了下压缩包发现不是伪加密。从里面只有一个 flag.txt 来看排除了明文攻击的可能,推测会在后续得到压缩包的解压密码,因此接下来先把关注点放在图片上。 图片本身是一个缺少三个定位图案的二维码,补上之后扫面得到一个假 flag FAKE_FLAG{nizenmezhemeshuliana!} 好吧,被嘲讽了 接下来再看看有没有隐写,结果发现文件尾藏有一个压缩包,提取出来之后第一步就是看看是不是伪加密 发现果然是伪加密,修复后解压得到 what.txt,里面的内容形如 Ook.,一眼看出是 brainfuck,解密得到 flag.zip 的解压密码 y0u_c@t_m3!!! 解压 flag.zip ,文件 flag.txt 的内容即为 flag 1flag{3088eb0b-6e6b-11ed-9a10-145afc243ea2} derderjia Challenge ...
Misc NepBotEvent Challenge 最近总觉得 NepBot 不对劲,邀请函生成速度慢也就算了,以至于 /home/Nepnep/ 目录下都被创建了 flag.txt,吓得他赶紧拔网线跑路。经过初步排查,Neper 在他的机器上发现了一个神秘的键盘记录器(Keylogger)残留痕迹! 虽然恶意程序已被清除,但攻击者究竟掌握了哪些敏感信息?NepBOT 的账号有没有被窃?他的 “数据库” 是不是也暴露了?请你协助分析泄露的数据库名。flag 格式例如:NepCTF{数据库名} Solution 文件内容呈现出明显的重复的块状结构(如下图)。通过观察重复出现的字节序列,可以初步推断记录是定长的,并且长度为 24 字节。同时整个文件的大小为 30648 字节,发现 30648 能被 24 整除,这印证了前面的猜想,一个记录块的大小很可能是 24 字节。 文件开头有字节序列 B7 43 83 68,这看起来像一个 32 位的数值。如果将其作为小端整数 0x688343B7 解析并尝试作为 Unix 时间戳转换,会得到一个日期 2025-07-25 16:43:37。由 ...
Misc e_misc Challenge 有点意思这个文件,不如让我们去看看 stm。。。。 Solution 1flag{C51_1s_Very_Ea3y}
半决赛 Misc YWB_Misc_文件隐写 01 Challenge 文件隐写 Solution 附件是加密压缩包,纯数字爆破得到解压密码 882401 解压得到的 Word 文档把图片移开得到 flag 1FLAG{12axzaq1sz} YWB_Misc_键盘流量分析 Challenge 我们在监控网络时捕获到一组可疑的流量,现在需要你通过流量包来分析操作者是否传递了某些信息。 注:提交格式为 flag {xxx}。 Solution 一把梭 1flag{inop97bc6g9} Crypto 《图像谜途:解锁隐藏的真相》 Challenge 《图像谜途:解锁隐藏的真相》 描述:在一个看似普通的图片中,暗藏着通往密码的秘密。找到正确的图片,成功解压后,揭开加密的 flag,才能获得最终的胜利。 Solution 修复文件头得到解压密码 ctf@welcome 解压得到的图片的 exif 信息中找到 Y3RmX3lvdV9wYXNzZWQ=,base64 解码得到 flag:ctf_you_passed 1flag{ctf_you_passed} crypto ...
信息收集 123456┌──(root㉿kali)-[~]└─# arp-scan -l | grep PCS192.168.1.17 08:00:27:c2:13:f5 PCS Systemtechnik GmbH ┌──(root㉿kali)-[~]└─# IP=192.168.1.17 1234567891011121314151617181920212223242526272829┌──(root㉿kali)-[~]└─# nmap -sV -sC -A $IP -PnStarting Nmap 7.94SVN ( https://nmap.org ) at 2025-07-08 14:04 CSTNmap scan report for 192.168.1 ...
Forensics Operator Challenge I think someone has been hiding secrets on my server. Can you find them? Solution 往下翻了下,发现第 4 条执行了命令 id,第 6 条返回了执行结果 uid=0(root) gid=0(root) groups=0(root) 筛选一下,仅保留 [PSH,ACK] 的流量 1tcp.flags == 0x0018 发现这几条流量大致情况如下 58338->1776:id 1776->58338:uid=0(root) gid=0(root) groups=0(root) 58338->1776:nc -lvp 2025 > /tmp/xcat 47924->2025:【ELF 文件的第一部分】 47924->2025:【ELF 文件的第二部分】 47924->2025:【ELF 文件的第三部分】 58338->1776:chmod +x /tmp/xcat 58338->1776:/ ...