CTF——WriteUp(2020招新)

窩窩頭_233發表於2020-11-04

【1】WEB

Welcome to henuctf2020

F12 & Ctrl+F 快速搜尋關鍵字“flag”。

GET

考察GET傳參,構造?a=Troy3e

robot

rebot不允許爬蟲,輸入rebots.txt 檢視隱藏內部資訊,發現還有一個fla9.php頁面。
開啟fla9.php得到flag。

曲奇餅

看題目和cookies有關,BurpSuite抓包抓到flag相關資訊:Cookie: flag=flag%7BIt_1s_delicious%7E%7E%7D;

flag%7BIt_1s_delicious%7E%7E%7D

這是Url編碼線上工具 解碼得到flag。

POST

考察POST傳參,工具:HackBar

末日鐵拳

龍龍學姐的送分題

稍微改一下轉動角度,多試幾次就能轉出來。

ezinclude

考察漏洞包含,相關學習資料:CTF中檔案包含漏洞總結
開啟題目F12發現還有一個file1.php頁,點選超連結跳轉到這個頁面。
看到有一行特殊的字串,但這不是任何編碼。

【通用解法】
嘗試payload:?file=php://filter/read=convert.base64-encode/resource=flag.php,得到一串base64字元,解碼得flag在flag.php原始碼中的註釋裡。

構造?file=php://filter/read=convert.base64-encode/resource=flag.php,將flag相關資訊轉化為base64編碼。
base64解碼得到flag。

【2】crypto

F**K!!!

Brainfuck直接轉Text亂碼:鍏鏁笟騫崇瓑璇氫俊騫崇瓑鍏璇氫俊鏂囨槑鍏璇氫俊騫崇瓑娉曟不鍏鍏騫崇瓑騫崇瓑鍙嬪杽鏁笟鍏鍜岃皭鍏鐖卞浗鍏鏁笟鍏璇氫俊鑷敱鍏姘戜富

通過 亂碼恢復 工具還原GBK編碼為有用的資訊。
再通過 核心價值觀編碼 解碼得到flag。

【3】MISC

Flag Is Not Here

送分題,不要被迷惑了,這不是flag。

右鍵檢視屬性,這才是真正的flag。

掃碼?有手就行~~~

題目如下。

圖片中間提示是 Brainfuck,利用 二維碼解析器 掃出二維碼資訊,再 Brainfuck解碼 得到flag。

兔子的魔法

考察Rabbit 加密
檢視屬性,備註有密碼資訊,但無法直接複製。

用記事本開啟,複製密碼資訊,Rabbit解密得到flag。

火柴人的祕密

base64編碼轉圖片

法一、在網址處輸入:”data:image/png;base64,”後面接上base64編碼,直接回車就可以出來圖片(png也可以改成jpg,gif等);
法二、用線上工具(有很多,隨便列一個):http://tool.chinaz.com/tools/imgtobase

在這裡插入圖片描述對照 小人跳舞 解碼。

一個字母下面有兩行,加旗的表示一個單詞的結尾字母。

flag{}
小人跳舞1
小人跳舞2

相關文章