"风云杯"自己的一点writeup

渣渣一个,才开始打CTF,所以把自己做出来的记录一下。web狗有一个,不会逆向,就写写misc、web和crypto

Misc

misc01:

给了一个图片,啥话不说,先用winhex打开,查看文件头和文件尾,都符合jpg,细看了一下

这个地方存在一串字符串,拿去解密,刚好就是flag= =

misc02

打开图片,最后有个压缩包:

扣住来,存为zip,是加密的,破解就行了,密码是六位数(解出来了才看到题干描述的是银行卡,所以密码是六位数字)。

完了文件中就是flag。。。。

misc03

这个好无语,打开文件一看,就有flag。。。,把中间的点去掉就可以了orz。。。。

misc04

这个下载下来后,发现是加密的,本想着破解zip密码,但是导入Ziperello破解之后,没有发现密码,怀疑可能是伪加密了,所以用winrar工具修复一下(不得不说还是很管用的)

修复后再去查看是没有密码的;

然后就是看数据了,发现文件末尾是这样:

开始发现最后的这一串字符,以为就是flag,拿去base32解密,发现并不是,后来还发现了有pk,里面因该是有zip压缩文件了,打开kali,binwalk提取了一下,发现有几个图片和压缩文件,那里面也是一个图片,每个图片查看了数据,发现也没什么用,然后就hex工具,搜索FFD9

发现有三个,然后看到每个FFD9的结尾都有一串字符串,联想到结尾的字符串,瞬间明白了,将四个字符串从上到下,连接起来(第三个的那个pk不要复制,那个是zip头)

JNCVS63CGI3DENJZMY4TGY3CMIYTOOBZGQ2DAMZUMI3WKMZWG5RTMZTBGV6Q====

然后base32解密就可以了

 

misc05

pdf的一个隐写,相关介绍见:

百度第一个就是,用这个工具http://wbstego.wbailer.com,按顺序点点就好了,解密之前先把pdf文件头修复了,就可以了。完了解密生成的文件里面的字符串base64

 

misc06

一个ftp传送数据的包,搜索ftp-data,在其中一个流里面看到了一个zip

另存之后,打开发现有密码,查看另外的数据包,有个key is here,看到流里面有个ftp的登录,然后试着输入ftp的密码解密zip,正好解密

得到KEY{351d5ead1ca31ed33deb6f6a3111e117}

 

Web

掉到了web2的误区,传了个马,导致自己被封ip,web都没怎么做,一个人单撸,真的很累。。。。web都没怎么好好做,很渣  写下自己有的一点思路吧。

Web02

上传绕过,有点儿坑,,绕过就好

 

web03

PHP黑魔法,构造以下dpc和filename就可以了。

web04

探测数据:

瞬间明白了,要用php黑魔法,这个去年的HCTF考过,网上很多,不懂可以直接搜php黑魔法。完了提示不是admin,查看cookie是guest  完了修改一下就好。

 

web05

官方提示备份文件,就明白了,所以可以得到源码

http://139.129.166.67/5677ui8ifgs/index.php~

依然黑魔法构造,GET name[]=123&myid=anyun   POST password[]=321,就可以得到flag了。。

 

web06

结束以后才想出来的 ,宽字节注入。。。。

返回里面,有提示gbk

然后就是手注或者sqlmap了。。。

web07

源码和返回头里面相联系,就会明白了,post返回头里面的flag,不过是变得,写个python跑一发就好了,可惜自己python太渣,知道怎么做就是不会写。 233333

 

 

剩下两个web回忆不起来了,算了。。。。。

 

密码学

c01  

woUld you prEfeR SausaGes or bacoN  wiTH YouR EgG?

培根密码,大小写分别代表A和B,替换后解密就行了。

c02  

uuencode,拿去解密完了再rot13,最后就是答案。

c03

unicode倒序,找个py脚本,完了反过来,解密然后放到hex里面,就出key了

 

c04

比赛的时候不会做,最后听说是des,还没验证。。。。

 

 

 

一个人单撸,很累,web也是心塞,自己菜鸟一个,还是要埋头学习。。。。

posted @ 2016-05-15 16:52  a10ooon3  阅读(552)  评论(0编辑  收藏  举报