WriteUp

Crypto

  • base64?
WriteUp_第1张图片
题目

第一眼看题目提示base64,马上就进行一波解码


WriteUp_第2张图片
第一次解码

一眼看过去,感觉是16进制,再转一波码


image.png

感觉又是base64,再转一波
image.png

感觉又是16进制,再转一波
image.png

感觉又是base64,再转一波


image.png

发现字母全是大写,而且‘=’多于两个,判断不是base64,就尝试一下base32
image.png

字母又是全大写,就再尝试base32
image.png

又是一串数字,想到刚刚的16进制就再16进制解码一下
image.png

又再进行16进制解码
image.png

感觉这是明显的16进制,就在解码试试,然后就出现flag
flag
  • 佛曰


    题目

    点进去发现是乱码,就转了一下utf-8看看


    utf-8

    发现是一堆佛语,就百度了一下‘佛曰’,发现有个神奇网站专门解这种码
    WriteUp_第3张图片
    http://www.keyfc.net/bbs/tools/tudoucode.aspx

    然后就放进去解码,就看到flag了


    WriteUp_第4张图片
    flag

Misc

  • Can you see the flag?
    下载PDF,打开PDF,看了一下,只有一句话


    WriteUp_第5张图片
    题目

    我无意间点了一下朗读,听到里面还有其他东西,于是我就看了一下字数统计,发现有点异常,


    WriteUp_第6张图片
    image.png

于是我猜测是字体太小或者字体颜色跟背景颜色一样,所以我就调了背景色,不停地放大字体,删掉几个字母就发现了flag


WriteUp_第7张图片
flag
  • many picture
    下载题目,解压文件,发现里面有很多张图片(根据题目的hint:那么多图片,哪一个有flag? )就是要找一张比较特别的图片嘛
    于是我用winhex对比了几张图片,发现内容都一样,然后就浏览了图片信息,发现有一张图片的创建日期比较突出


    WriteUp_第8张图片
    image.png

    于是我就用winhex看看里面有没有藏东西,结果惊喜地发现flag


    WriteUp_第9张图片
    image.png
  • where is the flag?


    WriteUp_第10张图片
    image.png

    下载题目,解压文件,发现里面有很多的txt文件(题目提示flag在文本里)
    有了上题的经验后,我先进行了日期的排列,发现了0001.txt比较异常、


    WriteUp_第11张图片
    image.png

    于是我就打开了txt,发现里面是一篇超长的文章,我粗略的看了一下没发现flag。
    然后我就想,会不会两个文本有点不一样,进行了文本比较,发现有惊喜
    WriteUp_第12张图片
    image.png

    发现了一个‘G’,结合我们的提交格式,我又进行了一系列其他文本的比较


    WriteUp_第13张图片
    image.png

    最后flag为 GWHT{You_ar4_G00d}

web

  • 去官网找flag?
    官。。。官网都出来了??? http://10.188.2.20:48210
    点击去连接后,发现直接跳转到学校的官网
    WriteUp_第14张图片
    image.png

    于是,我就用burpsuite抓一下包
    WriteUp_第15张图片
    image.png

    拿到了一堆“JsFuck”,打开控制台进行解码
    WriteUp_第16张图片
    image.png

    在原本的url加上这段字符
    WriteUp_第17张图片
    image.png

    发现是代码审计,这段PHP想要我们传一个变量名位ccc的参数,ccc的值只能由字母母,数字和‘_’组成,我一开始注意到 $ $ccc,于是就传了ccc = ccc试试,结果失败
    WriteUp_第18张图片
    image.png

    后来想到了超全局变量 $GLOBALS,所以就传了ccc = GLOBALS ($ $ccc => $GLOBALS),于是就出了flag
    WriteUp_第19张图片
    flag
  • 丑陋的出题人(逃
    出题人的百般刁难 http://10.188.2.20:40302/


    WriteUp_第20张图片
    image.png

    点进去后发现我没有权限访问,于是我还是用burpsuite抓一下包


    WriteUp_第21张图片
    image.png

    发现上面有提示,于是我就伪造IP,在头信息加了个X-Forwarded-For
    WriteUp_第22张图片
    image.png

    又发现了新提示,于是我就把User-agent改了
    WriteUp_第23张图片
    image.png

    又发现了新提示,但是乱码,于是我复制乱码到txt里看


    image.png

    我根据提示伪造Referer
    WriteUp_第24张图片
    image.png

    发现重定向,用浏览器打开
    WriteUp_第25张图片
    image.png

    发现又是代码审计(序列化和反序列化),按照经验,我写了个php脚本
 GDUFS  =  'gdufs' ;
        $this -> file  =  $fileName ;
    }


    public function  __toString () {
        return  file_get_contents ( $this -> file );
    }
}
$a = new GWHT("gWhT_FFFLag.php ");
echo  serialize ($a );
?>

运行后,输出下面结果


WriteUp_第26张图片
image.png

然后我就传参上去,发现毫无反应


WriteUp_第27张图片
image.png

我研究了很久,最后在网上发现了PHP的 serialize ( ) 函数有bug,于是我就改了一下输出的结果,再次传参
WriteUp_第28张图片
image.png

查看源代码就拿到flag了


WriteUp_第29张图片
flag
  • 大黑阔的失误
    大黑阔好像有什么破绽。。。。。。hint:听说过源码泄漏吗? http://10.188.2.20:42518/

    点进去后
    WriteUp_第30张图片
    image.png

源码泄漏有很多种,无法确定是哪种,所以我就查了一下这个QQ号,发现这是个小号,点了添加好友,并且看了看它的空间,发现了一些有趣的线索

WriteUp_第31张图片
image.png

看到上面的“git push origin master”我想到了git泄漏,于是我就在网址后面加了/.git/
WriteUp_第32张图片
image.png

发现行不通,于是我就分别用GitHack和wget命令试试
WriteUp_第33张图片
image.png

WriteUp_第34张图片
image.png

发现并行不通,后来又想起QQ空间里面又提到个人网站,于是我就试了试 " www.pr0ph3t.com"
WriteUp_第35张图片
www.pr0ph3t.com

发现还是不行,我灵机一动,去GitHub查了“Pr0ph3t”这个帐号,意外地查到了
WriteUp_第36张图片
image.png

然后我就点击进去他的个人网站
WriteUp_第37张图片
image.png

感觉思路没错,又在网站后面加“/.git/”
WriteUp_第38张图片
image.png

发现还是失败,就用GitHack
WriteUp_第39张图片
image.png

还是失败,这时想到QQ空间提到的https,于是又试了一次
WriteUp_第40张图片
image.png

打开flag。php,就得到flag了
flag

你可能感兴趣的:(WriteUp)