Crypto
- base64?
第一眼看题目提示base64,马上就进行一波解码
一眼看过去,感觉是16进制,再转一波码
感觉又是base64,再转一波
感觉又是16进制,再转一波
感觉又是base64,再转一波
发现字母全是大写,而且‘=’多于两个,判断不是base64,就尝试一下base32
字母又是全大写,就再尝试base32
又是一串数字,想到刚刚的16进制就再16进制解码一下
又再进行16进制解码
感觉这是明显的16进制,就在解码试试,然后就出现flag
-
佛曰
点进去发现是乱码,就转了一下utf-8看看
发现是一堆佛语,就百度了一下‘佛曰’,发现有个神奇网站专门解这种码
然后就放进去解码,就看到flag了
Misc
-
Can you see the flag?
下载PDF,打开PDF,看了一下,只有一句话
我无意间点了一下朗读,听到里面还有其他东西,于是我就看了一下字数统计,发现有点异常,
于是我猜测是字体太小或者字体颜色跟背景颜色一样,所以我就调了背景色,不停地放大字体,删掉几个字母就发现了flag
-
many picture
下载题目,解压文件,发现里面有很多张图片(根据题目的hint:那么多图片,哪一个有flag? )就是要找一张比较特别的图片嘛
于是我用winhex对比了几张图片,发现内容都一样,然后就浏览了图片信息,发现有一张图片的创建日期比较突出
于是我就用winhex看看里面有没有藏东西,结果惊喜地发现flag
-
where is the flag?
下载题目,解压文件,发现里面有很多的txt文件(题目提示flag在文本里)
有了上题的经验后,我先进行了日期的排列,发现了0001.txt比较异常、
于是我就打开了txt,发现里面是一篇超长的文章,我粗略的看了一下没发现flag。
然后我就想,会不会两个文本有点不一样,进行了文本比较,发现有惊喜
发现了一个‘G’,结合我们的提交格式,我又进行了一系列其他文本的比较
最后flag为 GWHT{You_ar4_G00d}
web
- 去官网找flag?
官。。。官网都出来了??? http://10.188.2.20:48210
点击去连接后,发现直接跳转到学校的官网
于是,我就用burpsuite抓一下包
拿到了一堆“JsFuck”,打开控制台进行解码
在原本的url加上这段字符
发现是代码审计,这段PHP想要我们传一个变量名位ccc的参数,ccc的值只能由字母母,数字和‘_’组成,我一开始注意到 $ $ccc,于是就传了ccc = ccc试试,结果失败
后来想到了超全局变量 $GLOBALS,所以就传了ccc = GLOBALS ($ $ccc => $GLOBALS),于是就出了flag
-
丑陋的出题人(逃
出题人的百般刁难 http://10.188.2.20:40302/
点进去后发现我没有权限访问,于是我还是用burpsuite抓一下包
发现上面有提示,于是我就伪造IP,在头信息加了个X-Forwarded-For
又发现了新提示,于是我就把User-agent改了
又发现了新提示,但是乱码,于是我复制乱码到txt里看
我根据提示伪造Referer
发现重定向,用浏览器打开
发现又是代码审计(序列化和反序列化),按照经验,我写了个php脚本
<? php
class GWHT {
private $GDUFS ;
public $file ;
public function __construct ( $fileName ) {
$this -> GDUFS = 'gdufs' ;
$this -> file = $fileName ;
}
public function __toString () {
return file_get_contents ( $this -> file );
}
}
$a = new GWHT("gWhT_FFFLag.php ");
echo serialize ($a );
?>
运行后,输出下面结果
然后我就传参上去,发现毫无反应
我研究了很久,最后在网上发现了PHP的 serialize ( ) 函数有bug,于是我就改了一下输出的结果,再次传参
查看源代码就拿到flag了
-
大黑阔的失误
点进去后
大黑阔好像有什么破绽。。。。。。hint:听说过源码泄漏吗? http://10.188.2.20:42518/
源码泄漏有很多种,无法确定是哪种,所以我就查了一下这个QQ号,发现这是个小号,点了添加好友,并且看了看它的空间,发现了一些有趣的线索
看到上面的“git push origin master”我想到了git泄漏,于是我就在网址后面加了/.git/
发现行不通,于是我就分别用GitHack和wget命令试试
发现并行不通,后来又想起QQ空间里面又提到个人网站,于是我就试了试 "www.pr0ph3t.com"
发现还是不行,我灵机一动,去GitHub查了“Pr0ph3t”这个帐号,意外地查到了
然后我就点击进去他的个人网站
感觉思路没错,又在网站后面加“/.git/”
发现还是失败,就用GitHack
还是失败,这时想到QQ空间提到的https,于是又试了一次
打开flag。php,就得到flag了