PicoCTF-2019-WirteUp

1.  2Warm-General Skills

PicoCTF-2019-WirteUp_第1张图片

直接将十进制转化为二进制

picoCTF{101010}

 

2.  Insp3ct0r-Web Exploitation

PicoCTF-2019-WirteUp_第2张图片

https://2019shell1.picoctf.com/problem/63975/

点击链接看到如下页面

PicoCTF-2019-WirteUp_第3张图片

点击What没有变化,点击How出现如下页面

PicoCTF-2019-WirteUp_第4张图片

说明是分别从HTML,CSS,JavaScript中找flag

右键查看源代码可见三分之一的HTML部分flag

PicoCTF-2019-WirteUp_第5张图片

再点击mycss.css有

点击myjs.js有

三部分flag整合在一起即为完整flag

 

3.   Lets Warm Up-General Skills

PicoCTF-2019-WirteUp_第6张图片

0x70即十六进制70,转化为ASCII码为p,故picoCTF{p}

 

 

4.    The Numbers-Cryptography

PicoCTF-2019-WirteUp_第7张图片

点击numbers得到图片文件

PicoCTF-2019-WirteUp_第8张图片

看上去是要解码的亚子,搜了一些常见的解码形式,插文https://www.cnblogs.com/mq0036/p/6544055.html。这一题全部都是数字,在线工具试一下,啥也出不来...后来看看这个格式,emmmmm,好像是picoCTF{}鸭,于是数自己就代表几号字母.......PicoCTF-2019-WirteUp_第9张图片

于是提交答案picoCTF{THENUMBERSMASON},提交后发现不对?!PicoCTF-2019-WirteUp_第10张图片

试了好多好多好多遍...点开Hint,原来这一题的flag格式不一样啊哈

 

 

5.    Warmed Up-General Skills

PicoCTF-2019-WirteUp_第11张图片

过!picoCTF{61}

 

 

6.    unzip-Forensics

PicoCTF-2019-WirteUp_第12张图片

点击file下载后得到图片文件

PicoCTF-2019-WirteUp_第13张图片

即flag,这一题的本意是看我能不能解压这个文件结果电脑自动就给解压了....

 

 

7.    Bases-General Skills

PicoCTF-2019-WirteUp_第14张图片

题目暗示很明显了,就是bases编码

所以就在线工具转化,base64解码

PicoCTF-2019-WirteUp_第15张图片

 

 

8.    First Grep-General Skills

PicoCTF-2019-WirteUp_第16张图片

下载文件后打开即得flag

picoCTF{grep_is_good_to_find_things_887251c6}

 

 

9.Resources-General Skills

PicoCTF-2019-WirteUp_第17张图片

https://picoctf.com/resources

这一题就是指示了解网站的,下拉即可看见flag

PicoCTF-2019-WirteUp_第18张图片

PicoCTF-2019-WirteUp_第19张图片

 

 

10.    dont-use-client-side-Web Exploitation

PicoCTF-2019-WirteUp_第20张图片

https://2019shell1.picoctf.com/problem/21888/

点击Link有,是一个登陆界面,我们就要弄清楚什么时候密码正确

PicoCTF-2019-WirteUp_第21张图片

查看源码有

PicoCTF-2019-WirteUp_第22张图片

点开index.html有

PicoCTF-2019-WirteUp_第23张图片

按照截取顺序把flag可拼凑出来

picoCTF{no_clients_plz_5 6a8eb}

 

 

11.    where are the robots-Web Exploitation

PicoCTF-2019-WirteUp_第24张图片

https://2019shell1.picoctf.com/problem/4159/

和robots协议有关,于是访问robots.txt有

PicoCTF-2019-WirteUp_第25张图片

不让访问某个网址,那就访问看看

PicoCTF-2019-WirteUp_第26张图片

得flag

你可能感兴趣的:(WUSTCTF)