<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <title>青少年CTF论坛 - 其他</title>
    <link>https://bbs.qsnctf.com/forum-15-1.html</link>
    <description>Latest 20 threads of 其他</description>
    <copyright>Copyright(C) 青少年CTF论坛</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Fri, 08 May 2026 13:30:01 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>https://bbs.qsnctf.com/static/image/common/logo_88_31.gif</url>
      <title>青少年CTF论坛</title>
      <link>https://bbs.qsnctf.com/</link>
    </image>
    <item>
      <title>【教程】AWD中如何通过Python批量快速管理服务器？</title>
      <link>https://bbs.qsnctf.com/thread-316-1-1.html</link>
      <description><![CDATA[[xmd]# 前言

很多同学都知道，我们常见的CTF赛事除了解题赛之外，还有一种赛制叫AWD赛制。在这种赛制下，我们战队会拿到一个或多个服务器。服务器的连接方式通常是SSH链接，并且可能一个战队可能会同时有多个服务器。

本期文章，我们来详细讲述一下如何使用Python绝地 ...]]></description>
      <category>其他</category>
      <author>Moxin</author>
      <pubDate>Fri, 04 Aug 2023 13:09:13 +0000</pubDate>
    </item>
    <item>
      <title>【青少年CTF】WP-取证-最强黑客</title>
      <link>https://bbs.qsnctf.com/thread-313-1-1.html</link>
      <description><![CDATA[[xmd]# 题目说明

这道题目是一道比较简单的内存取证题目，是利用WIndows中进程的内存转储进行出题，使用取证工具即可解出这道题。

题目来源于：青少年CTF

题目官方编号：**QSNCTF-2023-T-QZ-20230804001**

题目难度：2星

题目描述：有一个自称是“世界上最强的黑客 ...]]></description>
      <category>其他</category>
      <author>Moxin</author>
      <pubDate>Fri, 04 Aug 2023 13:03:26 +0000</pubDate>
    </item>
    <item>
      <title>取证-SSH-04</title>
      <link>https://bbs.qsnctf.com/thread-292-1-1.html</link>
      <description><![CDATA[[xmd]#### 0x01 题目分析
根据描述，我们可以大致知道，黑客带着flag访问的，那么肯定就会有记录，入侵服务器大多都是通过web应用程序，那我们就可以通过查看web应用程序的日志进行查找,连接靶机的时候记得指定端口，负责连不上（亲测，我还以为是靶机的问题）

#### 0x ...]]></description>
      <category>其他</category>
      <author>fuck_hn</author>
      <pubDate>Sun, 23 Jul 2023 11:46:19 +0000</pubDate>
    </item>
    <item>
      <title>【ISCC2023】阶段一|内网服务器漏洞利用（CVE-2018-7600）</title>
      <link>https://bbs.qsnctf.com/thread-276-1-1.html</link>
      <description><![CDATA[[xmd]前些日子比赛结束了，还是有很多小伙伴想要我们这次解题的部分WP，我们这次给大家分享一下实战题的解题思路，其中遇到的一些小坑也是其中代理的问题，解决完成之后一切都好说了。

# 审题

![](https://docs.qsnctf.com/img/【ISCC2023】阶段一|内网服务器漏洞利用 ...]]></description>
      <category>其他</category>
      <author>Moxin</author>
      <pubDate>Thu, 13 Jul 2023 14:11:24 +0000</pubDate>
    </item>
    <item>
      <title>如何解决7z2john的Lzma问题？</title>
      <link>https://bbs.qsnctf.com/thread-254-1-1.html</link>
      <description><![CDATA[起因今天试着帮论坛用户解决问题的时候，使用7z2john的时候，出现了一个报错。
Can\'t locate Compress/Raw/Lzma.pm in @INC (you may need to install the Compress::Raw:zma module) (@INC contains: /etc/perl /usr/local/lib/x86_64-linux-gnu/perl/5.34.0 /usr/loca ...]]></description>
      <category>其他</category>
      <author>Moxin</author>
      <pubDate>Fri, 23 Jun 2023 16:13:21 +0000</pubDate>
    </item>
    <item>
      <title>取证-日志分析Ⅱ</title>
      <link>https://bbs.qsnctf.com/thread-96-1-1.html</link>
      <description><![CDATA[日志分析ⅡQSNCTF-2023-T-QZ-20230311002
1.  分析1.1.  查找关键部分打开文件，按照一般逻辑，搜索重要字符串“qsnctf”，得到结构如下：
找到关键部分，怀疑其中时sql盲注，其中的部分均已被URL编码将其解码：
得到其中时access.log日志的形式，可见此处使用二分法对 ...]]></description>
      <category>其他</category>
      <author>passgo</author>
      <pubDate>Sun, 12 Mar 2023 12:17:29 +0000</pubDate>
    </item>
    <item>
      <title>取证——WiFi名称 WP</title>
      <link>https://bbs.qsnctf.com/thread-11-1-1.html</link>
      <description><![CDATA[[xmd]## WiFi名称

1. 下载题目附件解压获得一堆文件。

   ![](https://st1ck4r-1307158806.cos.ap-shanghai.myqcloud.com/hexo-img%2F202302201756809.png)

2. 打开百度搜索手机WIFI密码存放位置，获得以下信息：

   ![img](https://st1ck4r-1307158806.cos.ap-shan ...]]></description>
      <category>其他</category>
      <author>周末</author>
      <pubDate>Wed, 01 Mar 2023 04:55:39 +0000</pubDate>
    </item>
  </channel>
</rss>