CTF_论剑场(bugku新平台)部分题目write up(更新中)

CTF_论剑场(bugku新平台)部分题目write up(更新中)

  • 头像
  • 签到
  • 0和1的故事
  • 最简单的pwn
  • web26
  • web1
  • 这个人真的很高
  • web9
  • Snake
  • 进制转换
  • 流量分析
  • ezsypdf

头像

使用WinHex打开图片,尝试搜索关键字“flag”,发现flag;
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第1张图片
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第2张图片
按照题目要求,使用所找到flag的md5 32位加密值进行验证,发现flag错误;
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第3张图片
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第4张图片
换个方式,将所找到flag先进行base64解码,然后重新进行md5加密验证,发现flag正确;
1-5
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第5张图片
即:flag{8ba484e0a0e0a5ee4ffcb791385ddf25}

签到

直接输入flag完成签到。
即:flag{abcdABCD1234}

0和1的故事

将压缩包一直解压,可以得到一个“falg{}.txt”文档,将其打开,提示“flag不在这里”,但仔细一看发现文档第2行有猫腻;
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第6张图片
换用WinHex打开,发现一些09和20组成的十六进制字符串;
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第7张图片
根据题目提示,将它们转化为二进制字符串:10010101101010110010011100011101010111100001110111111000000,然后发现没法直接转成字符串,尝试转换成其它进制的字符;
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第8张图片
发现当取16进制的值为flag时,提交正确。
即:flag{4ad5938eaf0efc0}

最简单的pwn

直接一点!
1-10
即:flag{6979d853add353c9}

web26

进行代码审计,结合is_numeric()函数和pre_match()函数的功能,我们可以知道当num传入数字,str传入不含数字和空白字符的字符串时,便能得到flag。构建?num=1&str=A,得到flag。
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第9张图片
即:flag{f0058a1d652f13d6}

web1

打开,得到图片,上边有代码;
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第10张图片
进行代码审计,发现trim() 函数能够移除字符串两侧的空白字符或其他预定义字符(移除预定义ssAEDsssss),可传参数为a。所以,构建空参a即可:?a
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第11张图片
即:
flag{c3fd1661da5efb989c72b91f3c378759}

这个人真的很高

从题意推断为图片隐写题,而且关键在于图片高度,因此,使用WinHex打开图片,在png图片格式的对应位置修改其高度值;
1-14
果然,得到了一串字符串;
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第12张图片
发现字符串只有一部分,继续在WinHex中找到另一部分;
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第13张图片
二者组合在一起,发现酷似栅栏密码,上栅栏密码在线工具解密,发现…解了半天都解不出来啊!!只能根据几次解密的结果大胆猜测flag本lag了!直接上:
flag{Iss0Easybutyourea11yfinDa111}
(确实挺容易…的…)

web9

貌似有问题,题目访问不了…不做,下一个!

Snake

下载解压,先试玩再试玩,发现搞不了。发现个用户最高纪录是500本以为是线索,后来发现我也搞不了。
对“Snake.jar”使用jd-gui反编译,在众多类中找到“独特”的Game.class,从里面找到了flag的线索;
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第14张图片
直接时python跑一下就完事了;

flag="eobdxpmbhf\\jpgYaiibYagkc{"
flagout=""
for m in range(int(len(flag)/2)):
	 flagout=flagout+chr(3^ord(flag[m]))
for n in range(int(len(flag)/2)+1,len(flag)):
	 flagout=flagout+chr(6^ord(flag[n]))
print(flagout)

1-18
即:flag{snake_ia_good_game}

进制转换

打开一看,明显的四进制,删空格补0,先转个十六进制;
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第15张图片
然后十六进制转字符串;
1-20
即:flag{Fourbase123}

流量分析

拿到文件,根据文件类型判断直接用Wireshark打开,打开之后发现有很多Telnet协议的数据包,怀疑猫腻在此,直接随便找一个telnet数据包追踪TCP流,得flag。
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第16张图片
即:flag{bugku123456}

ezsypdf

打开文件,发现有似全非全的一张图片。正好kali开着,先上个binwalk试试能不能提取到什么东西;
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第17张图片
打开提取文件一看,flag在这呢;
CTF_论剑场(bugku新平台)部分题目write up(更新中)_第18张图片
一个个看一下就行了,得:Flag{you_found_it}。别半天提交不对,这个平台的flag都是flag{},即:flag{you_found_it}
(按照这个意思的话,这个题貌似打开pdf直接“Ctrl+A”加“Ctrl+C”、“Ctrl+V”到记事本就好了!!)

菜鸡上路!技术大佬勿喷,还请多多指教!

你可能感兴趣的:(CTF_论剑场(bugku新平台)部分题目write up(更新中))