week1
web
1.谁吃了我的flag
Description
呜呜呜,Mki一起床发现写好的题目变成这样了,是因为昨天没有好好关机吗T_T hint: 据当事人回忆,那个夜晚他正在用vim编写题目页面,似乎没有保存就关机睡觉去了,现在就是后悔,十分的后悔。
URL http://118.25.111.31:10086/index.html
其实最开始描述里是没有hint部分的,不过按照一般套路,看到描述也能最先想到swp文件
访问http://118.25.111.31:10086/.index.html.swp下载swp文件得到flag
2.换头大作战
Description
想要flag嘛 工具: burpsuite postman hackbar 怎么用去百度,相信你可以的
URL http://120.78.184.111:8080/week1/how/index.php
总之就是换各种http header,包括x-forwarded-for、user-agent、referer等
3.very easy web
Description
代码审计初♂体验
URL http://120.78.184.111:8080/week1/very_ez/index.php
<?php error_reporting(0); include("flag.php"); if(strpos("vidar",$_GET['id'])!==FALSE) die("<p>干巴爹</p>"); $_GET['id'] = urldecode($_GET['id']); if($_GET['id'] === "vidar") { echo $flag; } highlight_file(__FILE__); ?>
可以看到id在代码中又经过了一次urldecode,可以利用双重编码id=%2576idar
%25是%的url编码,%76解码为v
4.can u find me?
为什么不问问神奇的十二姑娘和她的小伙伴呢
学习资料:
https://www.cnblogs.com/yaoyaojing/p/9530728.html
https://www.cnblogs.com/logsharing/p/8448446.html
https://blog.csdn.net/z929118967/article/details/50384529
URL http://47.107.252.171:8080/
看一下源码,看一下响应包,flag在一个重定向页面,用curl访问一下得到flag
乱入一点简单的misc
1.Hidden Image in LSB
Description
Here are some magic codes which can hide information in an ordinary picture, can you extract the hidden image in the provided picture?
URL http://plir4axuz.bkt.clouddn.com/hgame2019/lsb.zip
stegsolve一把梭
2.打字机
Description
Aris(划掉)牌打字机,时尚时尚最时尚~
hint:谷歌有个以图搜图功能很不错,百度识图好垃圾的。。。
URL http://plps4kyke.bkt.clouddn.com/打字机.zip
解压得到两张图
看过京紫这部番的话可能猜也能猜出flag,没看过用谷歌识图搜一下也能知道打字机出处
大小写凭感觉来,差不多就写出来了
hgame{My_vi0let_tyPewRiter}
3.Broken Chest
Description
这个箱子坏掉了!快用你无敌的[疯狂钻石]想想办法啊!
更新一波学习资料https://ctf-wiki.github.io/ctf-wiki/misc/archive/zip/
URL http://plqfgjy5a.bkt.clouddn.com/Broken-Chest.zip
下载下来压缩包,解压不了,用hex编辑器查看发现开头格式被修改了,改回50 4B 03 04,解压,发现需要密码,在末尾发现疑似密码的东西,解压得到flag
hgame{Cra2y_D1aM0nd}
4.Try
Description
无字天书
URL http://plqfgjy5a.bkt.clouddn.com/try-it.pcapng
用wireshark打开流量包,找到一个zip文件,保存下来后解压得到一个压缩包和一个明文password的txt文件,里面写着hgame********,使用ARCHPR掩码攻击,考虑到8位的长度不会太复杂,选择纯数字成功爆破得到密码,解压得到一张图片,binwalk -e得到一个压缩包和一个doc,最开始我还以为这是要明文攻击,结果打开doc,取消文字隐藏,就得到flag