Crypto
- base64?
第一眼看題目提示base64臼婆,馬上就進(jìn)行一波解碼
一眼看過去隧期,感覺是16進(jìn)制,再轉(zhuǎn)一波碼
感覺又是base64惠赫,再轉(zhuǎn)一波
感覺又是16進(jìn)制胸遇,再轉(zhuǎn)一波
感覺又是base64,再轉(zhuǎn)一波
發(fā)現(xiàn)字母全是大寫汉形,而且‘=’多于兩個纸镊,判斷不是base64,就嘗試一下base32
字母又是全大寫概疆,就再嘗試base32
又是一串?dāng)?shù)字逗威,想到剛剛的16進(jìn)制就再16進(jìn)制解碼一下
又再進(jìn)行16進(jìn)制解碼
感覺這是明顯的16進(jìn)制,就在解碼試試岔冀,然后就出現(xiàn)flag
-
佛曰
題目
點進(jìn)去發(fā)現(xiàn)是亂碼凯旭,就轉(zhuǎn)了一下utf-8看看
utf-8
發(fā)現(xiàn)是一堆佛語,就百度了一下‘佛曰’使套,發(fā)現(xiàn)有個神奇網(wǎng)站專門解這種碼
http://www.keyfc.net/bbs/tools/tudoucode.aspx
然后就放進(jìn)去解碼罐呼,就看到flag了
flag
Misc
-
Can you see the flag?
下載PDF,打開PDF侦高,看了一下嫉柴,只有一句話
題目
我無意間點了一下朗讀,聽到里面還有其他東西奉呛,于是我就看了一下字?jǐn)?shù)統(tǒng)計计螺,發(fā)現(xiàn)有點異常夯尽,
image.png
于是我猜測是字體太小或者字體顏色跟背景顏色一樣,所以我就調(diào)了背景色登馒,不停地放大字體匙握,刪掉幾個字母就發(fā)現(xiàn)了flag
-
many picture
下載題目,解壓文件陈轿,發(fā)現(xiàn)里面有很多張圖片(根據(jù)題目的hint:那么多圖片圈纺,哪一個有flag? )就是要找一張比較特別的圖片嘛
于是我用winhex對比了幾張圖片,發(fā)現(xiàn)內(nèi)容都一樣麦射,然后就瀏覽了圖片信息赠堵,發(fā)現(xiàn)有一張圖片的創(chuàng)建日期比較突出
image.png
于是我就用winhex看看里面有沒有藏東西,結(jié)果驚喜地發(fā)現(xiàn)flag
image.png -
where is the flag?
image.png
下載題目法褥,解壓文件茫叭,發(fā)現(xiàn)里面有很多的txt文件(題目提示flag在文本里)
有了上題的經(jīng)驗后,我先進(jìn)行了日期的排列半等,發(fā)現(xiàn)了0001.txt比較異常揍愁、
image.png
于是我就打開了txt,發(fā)現(xiàn)里面是一篇超長的文章杀饵,我粗略的看了一下沒發(fā)現(xiàn)flag莽囤。
然后我就想,會不會兩個文本有點不一樣切距,進(jìn)行了文本比較朽缎,發(fā)現(xiàn)有驚喜
image.png
發(fā)現(xiàn)了一個‘G’,結(jié)合我們的提交格式,我又進(jìn)行了一系列其他文本的比較
image.png
最后flag為 GWHT{You_ar4_G00d}
web
- 去官網(wǎng)找flag谜悟?
官话肖。。葡幸。官網(wǎng)都出來了最筒??蔚叨? http://10.188.2.20:48210
點擊去連接后床蜘,發(fā)現(xiàn)直接跳轉(zhuǎn)到學(xué)校的官網(wǎng)
image.png
于是,我就用burpsuite抓一下包
image.png
拿到了一堆“JsFuck”,打開控制臺進(jìn)行解碼
image.png
在原本的url加上這段字符
image.png
發(fā)現(xiàn)是代碼審計蔑水,這段PHP想要我們傳一個變量名位ccc的參數(shù)邢锯,ccc的值只能由字母母,數(shù)字和‘_’組成搀别,我一開始注意到 $ $ccc丹擎,于是就傳了ccc = ccc試試,結(jié)果失敗
image.png
后來想到了超全局變量 $GLOBALS领曼,所以就傳了ccc = GLOBALS ($ $ccc => $GLOBALS),于是就出了flag
flag
-
丑陋的出題人(逃
出題人的百般刁難 http://10.188.2.20:40302/
image.png
點進(jìn)去后發(fā)現(xiàn)我沒有權(quán)限訪問鸥鹉,于是我還是用burpsuite抓一下包
image.png
發(fā)現(xiàn)上面有提示蛮穿,于是我就偽造IP庶骄,在頭信息加了個X-Forwarded-For
image.png
又發(fā)現(xiàn)了新提示毁渗,于是我就把User-agent改了
image.png
又發(fā)現(xiàn)了新提示,但是亂碼单刁,于是我復(fù)制亂碼到txt里看
image.png
我根據(jù)提示偽造Referer
image.png
發(fā)現(xiàn)重定向灸异,用瀏覽器打開
image.png
發(fā)現(xiàn)又是代碼審計(序列化和反序列化),按照經(jīng)驗羔飞,我寫了個php腳本
<? php
class GWHT {
private $GDUFS ;
public $file ;
public function __construct ( $fileName ) {
$this -> GDUFS = 'gdufs' ;
$this -> file = $fileName ;
}
public function __toString () {
return file_get_contents ( $this -> file );
}
}
$a = new GWHT("gWhT_FFFLag.php ");
echo serialize ($a );
?>
運行后肺樟,輸出下面結(jié)果
然后我就傳參上去,發(fā)現(xiàn)毫無反應(yīng)
我研究了很久,最后在網(wǎng)上發(fā)現(xiàn)了PHP的 serialize ( ) 函數(shù)有bug逻淌,于是我就改了一下輸出的結(jié)果么伯,再次傳參
查看源代碼就拿到flag了
-
大黑闊的失誤
點進(jìn)去后
大黑闊好像有什么破綻。卡儒。田柔。。骨望。硬爆。hint:聽說過源碼泄漏嗎? http://10.188.2.20:42518/
image.png
源碼泄漏有很多種擎鸠,無法確定是哪種缀磕,所以我就查了一下這個QQ號,發(fā)現(xiàn)這是個小號劣光,點了添加好友袜蚕,并且看了看它的空間,發(fā)現(xiàn)了一些有趣的線索
看到上面的“git push origin master”我想到了git泄漏绢涡,于是我就在網(wǎng)址后面加了/.git/
發(fā)現(xiàn)行不通廷没,于是我就分別用GitHack和wget命令試試
發(fā)現(xiàn)并行不通,后來又想起QQ空間里面又提到個人網(wǎng)站垂寥,于是我就試了試 "www.pr0ph3t.com"
發(fā)現(xiàn)還是不行颠黎,我靈機(jī)一動,去GitHub查了“Pr0ph3t”這個帳號滞项,意外地查到了
然后我就點擊進(jìn)去他的個人網(wǎng)站
感覺思路沒錯狭归,又在網(wǎng)站后面加“/.git/”
發(fā)現(xiàn)還是失敗,就用GitHack
還是失敗文判,這時想到QQ空間提到的https过椎,于是又試了一次
打開flag。php戏仓,就得到flag了