"风云杯"自己的一点writeup
渣渣一个,才开始打CTF,所以把自己做出来的记录一下。web狗有一个,不会逆向,就写写misc、web和crypto
Misc
misc01:
给了一个图片,啥话不说,先用winhex打开,查看文件头和文件尾,都符合jpg,细看了一下
这个地方存在一串字符串,拿去解密,刚好就是flag= =
misc02
打开图片,最后有个压缩包:
扣住来,存为zip,是加密的,破解就行了,密码是六位数(解出来了才看到题干描述的是银行卡,所以密码是六位数字)。
完了文件中就是flag。。。。
misc03
这个好无语,打开文件一看,就有flag。。。,把中间的点去掉就可以了orz。。。。
misc04
这个下载下来后,发现是加密的,本想着破解zip密码,但是导入Ziperello破解之后,没有发现密码,怀疑可能是伪加密了,所以用winrar工具修复一下(不得不说还是很管用的)
修复后再去查看是没有密码的;
然后就是看数据了,发现文件末尾是这样:
开始发现最后的这一串字符,以为就是flag,拿去base32解密,发现并不是,后来还发现了有pk,里面因该是有zip压缩文件了,打开kali,binwalk提取了一下,发现有几个图片和压缩文件,那里面也是一个图片,每个图片查看了数据,发现也没什么用,然后就hex工具,搜索FFD9
发现有三个,然后看到每个FFD9的结尾都有一串字符串,联想到结尾的字符串,瞬间明白了,将四个字符串从上到下,连接起来(第三个的那个pk不要复制,那个是zip头)
JNCVS63CGI3DENJZMY4TGY3CMIYTOOBZGQ2DAMZUMI3WKMZWG5RTMZTBGV6Q====
然后base32解密就可以了
misc05
pdf的一个隐写,相关介绍见:
百度第一个就是,用这个工具http://wbstego.wbailer.com,按顺序点点就好了,解密之前先把pdf文件头修复了,就可以了。完了解密生成的文件里面的字符串base64
misc06
一个ftp传送数据的包,搜索ftp-data,在其中一个流里面看到了一个zip
另存之后,打开发现有密码,查看另外的数据包,有个key is here,看到流里面有个ftp的登录,然后试着输入ftp的密码解密zip,正好解密
得到KEY{351d5ead1ca31ed33deb6f6a3111e117}
Web
掉到了web2的误区,传了个马,导致自己被封ip,web都没怎么做,一个人单撸,真的很累。。。。web都没怎么好好做,很渣 写下自己有的一点思路吧。
Web02
上传绕过,有点儿坑,,绕过就好
web03
PHP黑魔法,构造以下dpc和filename就可以了。
web04
探测数据:
瞬间明白了,要用php黑魔法,这个去年的HCTF考过,网上很多,不懂可以直接搜php黑魔法。完了提示不是admin,查看cookie是guest 完了修改一下就好。
web05
官方提示备份文件,就明白了,所以可以得到源码
http://139.129.166.67/5677ui8ifgs/index.php~
依然黑魔法构造,GET name[]=123&myid=anyun POST password[]=321,就可以得到flag了。。
web06
结束以后才想出来的 ,宽字节注入。。。。
返回里面,有提示gbk
然后就是手注或者sqlmap了。。。
web07
源码和返回头里面相联系,就会明白了,post返回头里面的flag,不过是变得,写个python跑一发就好了,可惜自己python太渣,知道怎么做就是不会写。 233333
剩下两个web回忆不起来了,算了。。。。。
密码学
c01
woUld you prEfeR SausaGes or bacoN wiTH YouR EgG?
培根密码,大小写分别代表A和B,替换后解密就行了。
c02
uuencode,拿去解密完了再rot13,最后就是答案。
c03
unicode倒序,找个py脚本,完了反过来,解密然后放到hex里面,就出key了
c04
比赛的时候不会做,最后听说是des,还没验证。。。。
一个人单撸,很累,web也是心塞,自己菜鸟一个,还是要埋头学习。。。。