2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解

简简单单做些题,踏踏实实做些事
时间:2019年4月2日至4月4日
一、ENCRYPT CTF—Journey(writeup):
两个水题,一个套路,直接打开文档,一直打开压缩包,直到出现flag.txt,没啥技术含量,就当签到题了:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第1张图片
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第2张图片
二、ENCRYPT CTF—Sweeeeeet(writeup):
一开始打开网页是下面:

2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第3张图片
按照正常思路,先看以一下view-source,没看到;再试一下其他的后缀名,也没啥卵用,那就看一下Cookie:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第4张图片
看见这个我还挺激动的,以为自己得到了flag,直接改一下提交答案了。结果显示Incorrect,我尼玛,还是太天真了。没办法,那就中规中矩的抓个包看一下:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第5张图片
既然这样的话,还剩下一个Cookie,看看能不能从里面得到点什么信息,试了一些编码,最后是MD5:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第6张图片
很明显,UID=100,那么接下来就应该跟数字有关了,尝试着更改不同的值再进行MD5转换,最后在md5(0)这个地方找到flag:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第7张图片
三、ENCRYPT CTF—Into the Black(writeup):
这题也是比较水的,下载出来一张黑色的图片:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第8张图片
直接放Stegsolve里看一下就行,在Red 0、Blue 0、Green 0、Random map 1、2、3都可以看到:

2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第9张图片
四、ENCRYPT CTF—Slash Slash(writeup):
这道题怎么讲,误打误撞找到base64编码,直接解开得到flag (๑¯◡¯๑) 后来看了看别的大哥的writeup,这道题还是有点东西的。给了我们一个文件,打开后一个py文件,一个txt,三个文件夹,按照惯例先打开py和txt看一看。
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第10张图片在做出对我这种菜鸡没啥大的作用的判断后,果断打开别的文件夹,先看env/bin,顺手打开了第一个activate,一堆代码,往下翻,看到了一串base64编码:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第11张图片
直接解个码,嘤嘤嘤~乁( ˙ ω˙乁):
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第12张图片
当然好像还有别的方法,应该是虚拟环境的,我看不太懂,wp放下面了:
https://www.abs0lut3pwn4g3.cf/writeups/2019/04/04/encryptctf-slashslash.html
五、ENCRYPT CTF—Vault(writeup):
登陆题,按照之前做的一些套路,应该会有注入:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第13张图片
直接抓包,修改username的值为:admin’or 1 = 1–’:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第14张图片注意到右侧Set-Cookie,先放到URL里解码,再放到base64,直接得到flag:

2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第15张图片
六、ENCRYPT CTF—repeaaaaaat(重解):
打开网页如下:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第16张图片
始终重复图片,没办法,先看一下view-source:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第17张图片
底部一个base64编码,解码看一下:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第18张图片
唔,那就只能老样子抓个包看看:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第19张图片
又出现了一段base64的编码,解码:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第20张图片
带进去:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第21张图片
我们可以发现右侧div出现flag,通过改变左侧secret的值,可以发现右侧的div值也在改变,然后我就不知道下一步是干啥了。
后来看了大佬的writeup,说后面就是SSTI了,我尼玛…真想给自己一嘴巴子。之前在攻防世界上见到过一个这种题,沃日 ε(┬┬﹏┬┬)3
通过测试{{7*7}},发现返回49。行了,和攻防世界那个题一个样Jinjia2:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第22张图片
那么就是构造payload的问题了:之前那道题的payload是不能用在这里的,这道题的payload我也没搞清楚:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第23张图片
打开flag.txt就好:
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目writeup与重解_第24张图片
当然也可以直接用tplmap,可能还更快一点。
大佬的writeup:
https://rawsec.ml/en/ENCRYPT-CTF-2019-write-ups/

小结:

1.这次比赛,Web题目还是比较简单的,各题目的解答人数都是蛮多的,在别的比赛里都是很少见的。对于我个人而言,解题有运气的成分,但是还好,可能也就是最后一题的payload之前没见到过,自己了解的知识内容也还没到那个程度,所以后面的话,还是要看一看相关文献资料。
2.日常感谢大佬们在ctftime上的writeup,能给我提供一些新的其他方面的思路,感谢。谢啦!!☆⌒(*^-゜)v

你可能感兴趣的:(2019年CTF比赛—4月赛,CTF_web)