CTF秀--愚人节欢乐赛

目录

签到

特殊base

 php的简单RCE

这太哈人了

暴躁的zip

你会弹钢琴吗

以旧换新(签退-送分)


官方WP:https://ctf-show.feishu.cn/docs/doccnxS205koA7xoGv2ud6dBbdg#yTCgt5

签到

根据题目描述,题目的最后部分有个括号,可能是提示,题目前部分也有一个括号,以此为分界。通过观察,每句话首字的声母构成ctfshow。

将括号后部分的声母也拼接起来:zhcxhbbshzhjrblzsh,再使用括号包裹起来得到flag。

特殊base

打开链接得到一串密文,根据提示是Base加密,使用basecrack解密。

得到flag,但发现复制下来的密文出现了变化,flag提交时也报错了,进入连接使用F12,找到密文,在复制下来解密,得到正确的flag。

 php的简单RCE

进入链接发现一串PHP代码,尝试GET传值,没有办法绕过。右键源代码得到一个提示图片链接。

访问index.php页面(网站首页面)看到一段新的PHP代码。

分析代码尝试使用GET进行传值:c=system('ls');得到文件目录。(eval函数功能是将代码当命令运行)

GET传值c=system('tac flag.php');查看flag.php得到flag(base64加密),https://www.wqtool.com/basecode 解密发现flag是假的。

GET传值c=system('ls -a');查看所有文件(包括隐藏文件),发现.flag.php.swp文件。

GET传值c=system('tac .flag.php.swp');查看文件得到flag。

这太哈人了

得到的文本中只有“哈”字,根据提示可以确定使用了0宽隐写。使用kali下:vi 文件名查看文件内容,可以看到0宽隐写。

根据提示中三哈表示0则进行转换,3个哈转成0,<200c><200c><200c><200c><200c><200c><200d>哈哈哈表示1。手写脚本得到flag。

暴躁的zip

使用010Editor打开文件,根据文件头(PK)确定是zip文件,将文件重命名为zip文件。

文件是经过加密的文件,使用archpr进行6位数字掩码爆破。(一般无提示下,可以尝试4-6位数字掩码爆破)

解压后有两个文件,一个是密码文件(用于字典爆破),另一个是加密zip文件。archpr字典爆破出zip密码。

解压的文件中有图片和zip加密文件,根据图片中的提示得到zip文件密码。

得到的flag.zip中有7个加密文件,由于文件都为3字节,尝试CRC32爆破出文件内容。具体操作:在kali中运行crc32脚本。

根据文件中的内容推测是排序,将文件名按内容中数字排序得到一串密文:Y3Rmc2hvd3tHcnVtcHlfWmlwfQ。
观察密文使用 https://www.wqtool.com/basecode 进行base64解密得到flag。

你会弹钢琴吗

附件是一个文本和一个rar加密压缩包。使用010Editor打开压缩包,在末尾发现可以字符串,根据特征使用 https://www.wqtool.com/basecode 进行base64解密。

经base64解密后得到的明文是rar压缩包的密码。解压得到无后缀文件,010Editor查看,根据文件头(7B5C727466)确定是rtf文件,补充后缀rtf并打开。

打开文件后为一片空白,进入选项显示隐藏文字,得到音符密文。

打开附件中的文本,得到提示信息。根据和弦表,推出密钥(音符加密密钥):FGEmADmGC。

网站 https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=yinyue 进行音符解密得到flag。

以旧换新(签退-送分)

打开链接根据提示操作(往期比赛的flag,根据官方WP可以获得)就可以得到flag。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值