虎符+红明谷+ctfshow渔人杯赛后复现
摘要:记录最近几场比赛的赛后复现
虎符CTF
Web-签到
根据文章提示,添加恶意请求头
1 |
|
可以看到phpinfo内容
继续构造,查看根目录下的文件
1 |
|
读取flag文件
1 |
|
MISC-你会日志分析吗
分析日志,该日志应该是用脚本进行布尔盲注,最后一步是爆flag的值,发现有两种长度的包,猜测长度377代表爆值成功,长度399代表失败
列出长度为377的值
1 |
|
使用脚本进行处理
1 |
|
得到
1 |
|
一个一个找长度为377的包太麻烦了,附上大师傅的脚本:
1 |
|
红明谷CTF
Web-write_shell
没报上名,在BUU上面找到的环境
知识点:短标签绕过php过滤
PHP开启短标签即short_open_tag=on时,可以使用=$_?>输出变量
1 |
|
审计代码:
1 |
|
根据源码,先查看当前目录
1 |
|
尝试读取根目录下的所有文件
1 |
|
最后访问/sandbox/d99081fe929b750e0557f85e6499103f/
得到flag
MISC-我的心是冰冰的
题目描述:似乎有信息被隐藏了。
打开rar压缩包文件受损,可能存在RAR伪加密,按照L1near师傅的博客,将24字节处的84改为80即可
解压压缩包得到
看wp发现是java盲水印
1 |
|
得到口令gnibgnib
,解压得到bingbing.pcapng流量包,发现数据是16位,所以是USB键盘流量
tshark提取USB流量
1 |
|
剔除空行
1 |
|
利用脚本加上冒号
1 |
|
通用脚本
1 |
|
运行脚本得到:
1 |
|
因为[DEL]是删除键,所以
1 |
|
使用脚本将十六进制转换为字符串
1 |
|
得到
1 |
|
ctfshow渔人杯
签到抽奖
flag为
1 |
|
感受下气氛
flag是ctfshow{[0-9]{9}}
正则匹配,符合条件的都可以,比如:
1 |
|
神仙姐姐
点击拜,抓包
传参num进行爆破,根据提示num在1-1000内
都是假flag,一直往下翻
编写脚本进行爆破
1 |
|
得到flag
阿拉丁
想要啥就有啥
好家伙,怎么不给flag,不是说想要啥就有啥吗?
继续问,还是没有
burp抓包也看不出什么,看了其他师傅的wp,可以直接问flag每一位是什么?,我直接好家伙,这也行。
总共45位
拼接起来
1 |
|
迷
访问靶机地址
有一个登录框,还以为是sql注入,看了群里说直接访问/flag
是菜蒙蔽了我的双眼,做个题还被嘲讽了
飘啊飘
题目描述:有手X就行
抓包,伪装请求头User-Agent: Android
,状态码302重定向,发现了mb.html
直接访问mb.html
简单二维码
下载附件,一个png图片和一个“wp”,两个假flag。
用stegsolve进行异或,发现一张二维码
扫码,还是假flag
继续异或,还是迷惑信息
勾选最低通道,依旧是假flag
点击Analyse,选择Steregram Sover进行左右偏移
终于找到了真flag,颈椎治疗,哈哈哈
1 |
|
我跟你拼了
狸题,下载附件ttt.png和mask.png
我傻乎乎的在那拼图,看了wp原来直接修改图片高度就行了,666,果然狸题就是离谱
参考文章:
首届“红明谷”杯技能场景赛MISC_WP
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!