picoCTF 2018 wp《一》

也不知道是啥时候开始的比赛,反正是国外的,今天才知道,写个wp吧

@Time : 2018/10/4

Forensics Warmup 1

 picoCTF 2018 wp《一》_第1张图片

下载文件,发现一张图,直接就是wp

Forensics Warmup 2

picoCTF 2018 wp《一》_第2张图片

这个愿意大概是这张图是打不开的吧,但是不好意思啊,我这里直接就能打开!

General Warmup 1

picoCTF 2018 wp《一》_第3张图片

将 0x41 转成ascii就行了啊

flag :  picoCTF{A}

General Warmup 2

picoCTF 2018 wp《一》_第4张图片

将 十进制的27转换成二进制。。

flag  :   picoCTF{11011}

General Warmup 3

picoCTF 2018 wp《一》_第5张图片

十六进制 0x3D转换成十进制

flag   :   picoCTF{61}

Resources

picoCTF 2018 wp《一》_第6张图片

访问网站就能拿到flag

picoCTF 2018 wp《一》_第7张图片

Reversing Warmup 1

picoCTF 2018 wp《一》_第8张图片

通过右上方的shell进入shell页面,再通过自己的账户密码进入shell,这题很简单,运行run文件就行

picoCTF 2018 wp《一》_第9张图片

Reversing Warmup 2

picoCTF 2018 wp《一》_第10张图片

base64解码

picoCTF 2018 wp《一》_第11张图片

picoCTF{th4t_w4s_s1mpL3}

Crypto Warmup 1

picoCTF 2018 wp《一》_第12张图片

已知了一个表,密钥,密文,根据这些来找明文,可以看出密钥和密文同样长,那么很可能是一对一的关系,那么如下:  比如 第一个 密钥 t ,对应的密文 l,在表中可以显示出来:

picoCTF 2018 wp《一》_第13张图片

那么可以看出,明文的第一个字母为S,如此可以找出所有的明文 SECRETMESSAGE

因此:picoCTF{SECRETMESSAGE}

Crypto Warmup 2

picoCTF 2018 wp《一》_第14张图片

题目里面明说了是rot13,那么

picoCTF 2018 wp《一》_第15张图片

grep 1

picoCTF 2018 wp《一》_第16张图片

下载这个文件,打开即可!

picoCTF 2018 wp《一》_第17张图片

net cat

picoCTF 2018 wp《一》_第18张图片

很简单,nc一下就好

HEEEEEEERE'S Johnny!

picoCTF 2018 wp《一》_第19张图片

给了我们一个passwd和shadow文件,

passwd   root:x:0:0:root:/root:/bin/bash
shadow   root:$6$HRMJoyGA$26FIgg6CU0bGUOfqFB0Qo9AE2LRZxG8N3H.3BK8t49wGlYbkFbxVFtGOZqVIq3qQ6k0oetDbn2aVzdhuVQ6US.:17770:0:99999:7:::

然后一个nc,

应当是要我们登录的,那么我们就得破解这个shadow文件了,是时候掏出我们的John了

picoCTF 2018 wp《一》_第20张图片

strings

picoCTF 2018 wp《一》_第21张图片

下载文件,拖进Ubuntu,strings一下就可以了

pipe

picoCTF 2018 wp《一》_第22张图片

nc链接之后,会输出很多东西,我们都不需要,于是,grep一下~

Inspect Me

picoCTF 2018 wp《一》_第23张图片

访问网站,查看源代码获取一部分flag

实在找不到什么其他的线索,突然发现,

picoCTF 2018 wp《一》_第24张图片

css和js都是自己写的,于是分别打开 mycss.css,myjs.js,在css中发现

于是合起来

picoCTF{ur_4_real_1nspect0r_g4dget_098df0d0}

grep 2

picoCTF 2018 wp《一》_第25张图片

还是查找文件

picoCTF 2018 wp《一》_第26张图片

Aca-Shell-A

 

 

Client Side is Still Bad

picoCTF 2018 wp《一》_第27张图片

点进链接,直接查看源代码,可以看到

picoCTF 2018 wp《一》_第28张图片

于是就出来了啊,,

picoCTF{client_is_bad_d0ebbd}

Desrouleaux

picoCTF 2018 wp《一》_第29张图片

这题,给了一个字典,然后是要我们回答问题,根据这个字典回答问题就好了

picoCTF 2018 wp《一》_第30张图片

Logon

picoCTF 2018 wp《一》_第31张图片

进入之后是一个登录界面,万能密码搞一波

picoCTF 2018 wp《一》_第32张图片

但是。。。

picoCTF 2018 wp《一》_第33张图片

查看cookie发现

picoCTF 2018 wp《一》_第34张图片

改成True就好了,firefox F12 或者 burp都行

picoCTF 2018 wp《一》_第35张图片

Reading Between the Eyes

picoCTF 2018 wp《一》_第36张图片

下载图片,6.6M,ummm心疼

想多了想多了,拿出神器stegsolve , data extract 就好了

picoCTF 2018 wp《一》_第37张图片

picoCTF{r34d1ng_b37w33n_7h3_by73s}

Recovering From the Snap

picoCTF 2018 wp《一》_第38张图片

下载文件之后,根据题目信息猜测他是一个图片,

picoCTF 2018 wp《一》_第39张图片

 文件的中央发现了一个FF D8 ,明显是jpg文件头,于是从这个FF D8开始截取,一直截取到最后,最后得到了一张图片

picoCTF 2018 wp《一》_第40张图片

但是实际上有很多张图片的,我们把这张图片丢进kali , 用foremost 跑一下得到

没错,最后一张就是我们要的flag了

picoCTF 2018 wp《一》_第41张图片

admin panel

picoCTF 2018 wp《一》_第42张图片

一个pcap包,打开看看

在包里面,发现了账号密码兴致勃勃地去交,一片红字啪啪打脸

picoCTF 2018 wp《一》_第43张图片

原来后面这个包才是真正的flag

picoCTF 2018 wp《一》_第44张图片

assembly-0

 

 

buffer overflow 0

 

 

caesar cipher 1

picoCTF 2018 wp《一》_第45张图片

就是一个凯撒密码

将大括号里面的字符凯撒就好了

picoCTF 2018 wp《一》_第46张图片

picoCTF{justagoodoldcaesarcipherlcolmdsc}

environ

picoCTF 2018 wp《一》_第47张图片

这是要我们去服务器上面找flag???环境变量?顿时有灵感了

进他的shell里面,执行env命令就行了,或者export也行,但是echo $PATH 不行的哦

picoCTF 2018 wp《一》_第48张图片

有点太长,就在这里分开,下次再写

https://blog.csdn.net/csdn_Pade/article/details/83047441

 

你可能感兴趣的:(CTF-wp)