寒假第五周的CTFwp

这篇博客记录了作者在寒假第五周参与CTF挑战的经历,涉及到摩斯密码、Brainfuck加密的在线解密,以及通过源码分析和构造payload获取flag的过程。在解密过程中,作者提到了凯撒密码的解密方法,并分享了如何利用PHP的extract()函数特性。最后,作者还展示了通过图像识别和文件分析找到隐藏flag的技巧。
摘要由CSDN通过智能技术生成

题目来源:https://ctf.bugku.com/

在这里插入图片描述
摩斯密码,直接在线解密。
得到flag:

KEY{BKCTFMISC}

在这里插入图片描述
下载文件后发现是Brainfuck加密,直接在线解密。
得到flag:

flag{ok-c2tf-3389-admin}

在这里插入图片描述
凯撒密码在线解密。(注意一下大小写)
得到flag:

SYC{here_Is_yOur_rEwArd_enjOy_It_Caesar_or_call_him_vIctOr_is_a_Excellent_man_if_you_want_to_get_his_informations_you_can_join_us}

在这里插入图片描述
extract():从数组中将变量导入到当前的符号表。该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。
trim():去除字符串两侧的空格或者指定字符 trim(‘string’,‘string you want to delete’) 代码大概意思是,如果存在一个名叫shiyan的字符串,将flag变量的值赋给名为content变量。如果变量shiyan和变量content的值相同,就输出flag的值,否则就输出Oh,no extract()会把符号表中已存在的变量名的值替换掉,所以使用置空的方式让他们的值相等。
在这里插入图片描述
在这里插入图片描述
这个也是brainfuck,直接在线解密。
得到flag:

flag{bugku_jiami_23}

在这里插入图片描述
右键查看网页源代码
在这里插入图片描述

利用数组返回null,构建payload:

http://123.206.31.85:49162/?v1[]=1&v2[]=2&v3[]=3

得到flag:

SKCTF{Php_1s_tH3_B3St_L4NgUag3}

在这里插入图片描述
如果传入非字符串,会报错并return 0. 所以只能传入数组。
构建payload:

http://123.206.87.240:9009/6.php?a[]

得到flag:

flag{bugku_dmsj_912k}

在这里插入图片描述
这题一开始没思路看了下博客,列了张表
在这里插入图片描述
重新排列后顺序是:

f25dl03fa4d1g87}{c9@544@

然后再栅栏解出来下面的密码:

flag{52048c453d794df1}@@

但是要删除@@才是正确的flag。

在这里插入图片描述
直接百度识图。。。

在这里插入图片描述
放进binwalk里跑一下,发现里面还有一张图片分离出来既是flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值