西邮GCTF2022-个人WriteUp

Web

3 Sign in

Sign in题目
根据解压测试判断,源码被打包到了/www.zip,遂下载,解压后发现网站目录里有另一份文件,访问此路径得到flag。
/www.zip文件
你猜猜直接打开会得到什么?

4 md5

md5题目
本题使用的是PHP语言MD5的相等判断漏洞。我所使用的Edge开发人员工具网络控制台不能得到预期中的结果,故使用curl来post参数,得到flag。
curl命令

6 Method

Method题目
在控制台使用JavaScript发送GCTF请求,得到的body只是把图中的GET改成了GCTF
控制台
在网络控制台查看请求,响应头中包含了flag。
网络控制台
另外,也可使用curl,但需要附上-v参数。
curl命令

7 Secret

Secret题目
使用Edge开发人员工具的网络条件工具伪造UA还不够,还需要伪造请求IP。

8 BackupFile

BackupFile题目
根据提示,下载/index.php.bak
在这里插入图片描述
PHP中数字与字符串判断是否不完全相等时,会将字符串转换为数字再比较,即传入的参数$key$str的前几位数字2333比较。因此传入参数key=2333,获得flag。
传入参数key=2333

11 一波三折

一波三折题目
根据提示查看Cookie,访问flag.html却被重定向到百度。
怎么被重定向了
使用curl可避免重定向。
curl命令
使用Base64解码工具,得到flag{cc9383e8-120e-11ed-9c5d-902e16798283}

50 Pocman

在这里插入图片描述
题目是吃豆人游戏,但我选择查看源代码,拿到flag。

Crypto

14 皈依

下载flag.txt,打开得到flag{keyishere}

15 三山半落青山外

下载msg.txt,打开得到bWh7YXpoZnZsbWh9c25wcGx6YW5hc24=,使用Base64解码得到mh{azhfvlmh}snpplzanasn,根据花括号位置判断使用了栅栏密码,由栏数为2解密得到mshn{papzlhzfavnlamshn}@,根据凯撒密码规则反向偏移7位得到flag{itiseasytogetflag}

19 ezaf

ezaf题目
让加密工具直接加密字符集a~z,得到加密后的字符集。
字符串映射工具
使用自己编写的HTML字符串映射工具,还原得到flag{it_is_easy_right?}

Reverse

22 sign in

sign in
使用十六进制浏览,碰巧翻到这里,删去无效字符后得到flag{hello_w0rld}

23 ezre

ezre
使用DIE的字符串浏览,得到flag{Wow!You_find_me!}

PWN

30 nc一下

nc一下
好耶,是netcat
管理骗人
我信你个鬼

Misc

38 Welcome

Welcome题目

39 海绵宝宝的秘密

海绵宝宝的秘密
使用十六进制编辑器打开,发现flag藏在png文件的末尾。

40 开心派大星

使用提供的密码字典“密码.txt”暴力破解压缩包“开心的派大星.zip”密码。
暴力破解密码
解压后得到“开心的派大星.png”,使用十六进制编辑器修改png高度,得到派大星下方隐藏的文字。
开心派大星
Base58解码得flag{have_a_G00D_t1me!!}

41 滴滴滴

dididi.wav
使用Audacity,根据波形写出摩斯密码。(这一步也可以直接播放,边听边写。)
摩斯密码

42 无字天书

无字天书题目
使用记事本打开,发现大量零宽字符。使用零宽字符隐写工具,还原后得到flag。
零宽字符隐写工具

43 Excel

Excel
从A2单元格开始,向右、向下间断分布有数值1,使用公式引用后可以显示,发现数值1所在的单元格组成了二维码。
条件格式
打算使用条件格式将1显示为黑色,发现条件格式里已经给出了Hint,将其修改到正确的区域。
显示二维码
修改列宽,使单元格变成方形。扫码得到flag{36982547439sdsd343}。

44 No Password

No Password
知识点:Zip伪加密
预期外的解法:使用7-Zip打开文件,直接得到答案。

49 easy-game

进入游戏存档1后生成save1文件,多次存档后使用十六进制编辑器对比文件,发现0x00`0x02`为关卡id,`0x03`0x06为人物坐标x(十进制),0x07~0x09为人物坐标y(十进制)。进入新的关卡后将人物坐标修改(tp)至下一关入口。
easy-game
欸嘿我进墙了
闯关成功
闯过第三关后得到flag。
之前尝试当作Reverse题目,用十六进制编辑器找大图片,整了半天提取到的却是编辑器工具栏的sprite(精灵图/雪碧图),气死我啦气死我啦气死我啦!!!最后看来,这个flag也是sprite,就算提取出来也是未切分的。

47 可爱捏

可爱捏
使用AAEncode解密工具,得到十六进制字符串。
转文本
当作ASCII编码转换为文本,发现应该是png文件的十六进制编码。
写文件
使用十六进制编辑器将编码存入文件,得到二维码图片。
生成图
扫码得到flag{cutECutecute!}

48 解方程

解方程
@代打出题人 你还接单吗?
解方程工具
使用解方程工具,得到flag为[103, 111, 111, 100, 87, 111, 114, 107, 33, 33],转换为十六进制,拼接得到676f6f64576f726b2121,再作为ASCII码变成文本得到flag为goodWork!!

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值