CTF常见杂项集合

Misc

签到:

  1. 010editor打开发现PK开头,知道是一个zip压缩包
  2. 更改后缀为.zip,解压打开发现flag

签到:

  1. BASE85{6:”O=1GX;K8jQKJ;G(“;DhKL9h)S6;BsD:IJ>[;HHmd9h[rJ1c/0%<(g@i6<6QU<\d]P7RpNU:eETA<BWK.4ZtrV}
  2. BASE85解一层出base35
  3. qwIiNQ.png
  4. 再解一层给出微信id
  5. qwIE3n.png
  6. 微信加好友有备注即可获得flag

黑化的维亚

  1. 用stegsolve打开,查看不同色域下的图片
  2. qwIgDf.png
  3. 找到flag的上一级(我一开始还以为这就是flag,提交不对)
  4. 后面看到!123和fkvd这么不规则但是又像flag的
  5. 后面尝试偏移量为0,1,2,3的栅栏密码,即可解得flag

0和1的故事

  1. 解压后里面有一个txt文件,打开后看最后发现有==,知道是base64解码
  2. qwb2tO.png
  3. 解码网站https://the-x.cn/base64/
  4. 解码后发现里面有一个png文件,图片中全是01字符
  5. qwbonI.png
  6. 两种选择,一种是利用手机去扫描出文本,第二种是在linux环境下cat出01字符串
  7. 得到01字符一开始还以为是一个二进制文件或者是培根密码,然后我五位一解,(解出来的都是什么东西。。。)(培根密码是0为a,1为b,依此得出不同字符)
  8. 长和宽相同的情况下猜测是二维码,但是上学期学的py都被时间冲刷干净了,我就在网上找脚本,但是找到的因为MAXN设定的不同,无法得到正确的二维码(轻易改动数据,也会出现数组越界的segementation fault的问题)
  9. 后面用excel表格去做,将1所在的单元格填充为黑色,0所在的单元格填充为白色(可能出现的绿色不会影响二维码扫描)
  10. qwbbAf.png
  11. 扫描后即可得到flag{Stories_of_0_and_1}

web题

Robot

  1. 上来一看什么也没有,就猜测是哪几种题型(反正不可能上来就是sql注入文件上传之类的,没有地方注入东西)
  2. 用御剑字典爆破后缀或者用spider去爬,发现有一个txt为后缀的,打开网页得到4ll.html
  3. 我一开始还以为是411,结果404就搁置了好久,最后有hint发布,“411和4ll真的能分清吗”,在hackbar中打开,给后缀,excute后给出I have tell you all的字符,还是没有什么东西
  4. ctrl + u查看源代码发现flag
  5. 这里由于没有保留截图,也没有环境,暂无截图

ezsql

  1. 我不知道给的那个hint是什么意思。。。
  2. 强大的工具一把梭,我sqlmap跑了好久都没有
  3. 这里浅谈一下我的思路吧
  4. 两个登录框,分别给出1,1,用burp抓包,发现是post包,post注入
  5. qwLEIf.png
  6. qwLJiT.png
  7. sqlmap post注入的命令分别是:
  8. sqlmap -r “admin.txt” –dbs (–level n)(默认为level 1)
  9. sqlmap -r “admin.txt” -D xxx –tables
  10. sqlmap -r “admin.txt” -D xxx -T xxx –columns
  11. sqlmap -r “admin.txt” -D xxx –T xxx -C xxx –dump

密码

  1. 猪圈+银河骑士+圣殿+栅栏
  2. qwL7Y8.png

base64解密

来签个到吧!我把奖励放在这里了,手慢无。ZmxhZ3t3ZWxjb21ldG8xMDA4Nn0
  1. 因为后面没有明显的==或者=,一开始没想到是base64,就把hex,之类的编码都试了试,试到base64借出flag

凯撒加密

相传有一位大帝叫Caesar,他发明了一种神秘的编码,你能解开这段密文吗?
密文内容:mshn{jhlzhy_pz_mbuufek}。
  1. 题目明显指出是凯撒加密,凯撒加密原理是偏移,1~26之间的字符偏移量
  2. 题目前面给的格式很像flag{},m和f之间的字节偏移量为7,即可得到flag

解编码和解古典密码学的网站

  1. cyberchef
https://cyberchef.org/
  1. CTF在线工具
http://www.hiencode.com/

流量分析

  1. 黑客通过webshell往web服务器中写入了一串机密信息,你能找出机密信息吗
  2. webshell后门,我有一个很奇怪的设想,如果不想配置ssh免密登录之类的,可以直接往服务器里丢一个后门,然后蚁剑去连就可以登录了,但是有被杀的风险
  3. 题目给了一个pcap文件,导入到wireshark中
  4. 蓝帽杯让我知道,分析流量先分析http
  5. 根据题目描述,”webshell”,同时发现了很多上传的shell.php文件,那么就分析分析shell.php
  6. 发现每一个shell.php中都上传一串base64,一个一个解密看看,右键可以复制可打印的字符
  7. 发现有%编码,先解一层URL编码
  8. 再解一层base64,发现是木马,我们走对路了,继续一个一个地找
  9. 最后找着找着flag就出来了

buuctf神奇的二维码

  1. 一个二维码,扫一下啥也没有
  2. 在放到010editor看头和尾和检查是否为exif隐写之后,binwalk分离出来了压缩包
  3. 里面有一个encode.txt编码文件
  4. 解码之后获得密码,打开了放flag的doc文件
  5. 发现flag.doc文件中是一个特别长的base64编码,使用basecrack破解
  6. 获得flag
    basecrack工具使用

buu test_your_nc

nc命令

  1. 直接nc加靶机号,连上之后ls看目录
  2. 发现flag,直接cat看一下就报flag

pwnthebox pwnthebox

  1. 信息搜集题目
  2. 在header中,抓个包
  3. 在header中找到了flag

pyshell

  1. python的shell终端
  2. 拼接读取flag的字符串后用eval()进行执行,即可获得flag

dumpit

  1. 对/flag下所有提供的参数进行测试,发现提供的第二个参数可以到日志

  2. 过滤了post和get,不能直接将木马写入参数中执行

  3. 这里采用echo重定向的方式,将待执行的命令写入到User-Agent中,并重定向到/app/log/a.php中

  4. 访问/log/a.php发现可以成功执行

  5. 最后在env环境变量中找到flag

Head,Header?

  1. 需要CTF浏览器,想到更改UA,UA是服务器识别客户端的操作系统、浏览器等信息的
  2. 有回显,from ctf.com,加referer外链,告诉服务器该页面是从哪个页面链接过来的
  3. 又提示只能local用户查看,修改X-Forwarded-For为127.0.0.1回环地址

图片合成问题

攻防世界what_is_this

  1. 给出两张相像的图片
  2. 使用stegsolve中的image combiner
  3. qOwZaF.png
  4. qOwe54.png
  5. 其实也可以使用comapre去比较
  6. compare pic1.jpg pic2.jpg -compose src diff.png