2020-10-18 2020SCTF 2020SCTF sign-in科学上网,进入tg群即可获取flagDou dizhu顾名思义,斗地主赢了就能拿到flagCan you hear附件(提取码:rcpv)无线电,使用工具robot36,播放即可得出flag Harvey 2020-10-18 Writeup 20 阅读 0 评论 2020年10月18日 20 阅读 0 评论
2020-10-18 2020RCTF 2020RCTF 赛前Welcome to the RCTF 2020科学上网,进群即可得到flag赛后(爷是懒狗listen附件(提取码:5szj)不愧是杂项,认谱 爷不会敢问出题人你收到的榔头能否开连锁店了Animal附件(提取码:1689)压缩包加密了,需要打开Message得到密码看过wp知道他是摩斯密码delay(500)为‘-’ , delay(200)为‘.’接着按调用顺序拓展解密得到:CQCQCQDEKDEK88SKSK(参考文章)(科学上网解压之后拿到cfa和一个二维码,二维码是烟雾弹流量分析cfa蓝牙文件提取出四张图片,注意到有一个secret图片stegdetect判断为jphide解密steghide解密后拿到字符串aHR0cHMlM0EvL216bC5sYS8yV0VqbjVhbase64解密得到短链https://mzl.la/2WEjn5a跳转后是一个emoji加密,密钥挨个点过去(坏,发现是一本书,解密即可~ Harvey 2020-10-18 Writeup 23 阅读 0 评论 2020年10月18日 23 阅读 0 评论
2020-10-18 XCTF-Crypto新手区wp XCTF-Crypto新手区wp base64直接base64,就是这么简单...先把文件下载下来,然后base64解密一下就出来了,so easyCaesar在下载的时候顺便看看题目这题目我是看不出有啥提示,纯属瞎扯,对于菜鸡的我只能开始尝试来把它试出来,无果最后还是百度了一下wp知道他是key为12的凯撒密码(emmmm,Caesar==凯撒,不过key=12我也不清楚大佬是怎么看出来的...)附上地址:https://www.qqxiuzi.cn/bianma/kaisamima.phpMorse下载的空闲看看题目这还是有点提示的,再看看文档好吧,还是百度一下wp原来是摩斯密码,不愧是大佬摩斯密码 1替换成-,0替换成.,直接解密11 111 010 000 0 1010 111 100 0 00 000 000 111 00 10 1 0 010 0 000 1 00 10 110-- --- .-. ... . -.-. --- -.. . .. ... ... --- .. -. - . .-. . ... - .. -. --.解密得到flag附上链接:http://www.zhongguosou.... Harvey 2020-10-18 Writeup 24 阅读 0 评论 2020年10月18日 24 阅读 0 评论
2020-10-18 XCTF-Web进阶区 XCTF-Web进阶区 upload1第一步:我们先写一个一句话木马然后改为图片格式后缀第二:选择上传文件,先别急着上传,打开 burpsuite,然后抓包改包后缀改为 php,然后 Go就看见上传路径了,最后菜刀链接php2访问index.phps,发现php源码审计代码,发现参数id=admin要通过两次url编码,burpsuite可以实现最后访问 Harvey 2020-10-18 Writeup 20 阅读 0 评论 2020年10月18日 20 阅读 0 评论
2020-10-18 XCTF-Misc新手区wp XCTF-Misc新手区wp this_is_flagEmmmmm,签到题,flag就在题目中pdf下好附件,打开就是一张图片题目应该在暗示什么,于是我用2345打开编辑一下,拖动一下果然有点东西如来十三掌打开附件,一堆佛语这第一次接触肯定裂开,这需要用到:与佛论禅附上链接:http://www.keyfc.net/bbs/tools/tudoucode.aspx(注:使用前要加上佛曰:)解密得到:一看感觉应该是base64,结果不对…十三?试一下rot13,果然如此:接着再试试base64:,成功得到flag:give_you_flag打开附件一看是个gif先看看属性啥的,发现没啥特别接着用2345打开逐帧查看,发现有几张残缺的二维码:这时就需要用到一个软件:Stegsolve附上链接:https://pan.baidu.com/s/17hVkkIuZrunFF2fwDd7qKA (提取码:a5ds)最终合并出一个完整的二维码:扫一扫二维码获取flag坚持60s打开附件,是个jar小游戏,点开玩玩看好吧,玩不起……这里我使用java反编译工具,打开查看源码,成功获取flagemmmm,这个软件出了点问题,暂... Harvey 2020-10-18 Writeup 17 阅读 0 评论 2020年10月18日 17 阅读 0 评论
2020-10-18 XCTF-Web新手区wp XCTF-Web新手区wp view_source这题算是签到题,十八罗汉第一式:查看源代码获取场景,打开如下:此时发现右击不了,于是就加上“view_source:”就可以查看源码,直接就出来flag了,所以说是签到题robots一看题目robots,十八罗汉直接上先获取场景,然后直接加个robots.txt看看,如下:接着就按他提示走,成功得到flagbackup先获取下场景吧...打开就提示的很明显了,直接加index.php.bak后缀把文件下载下来打开下载好的文件即可得到flagcookie题目叫cookie,所以可能是要找到cookie于是f12,网络看看,如下:接着就按照发现加上个后缀,最后成功找到flagdisabled_button先获取下场景,打开显示如下:不能按???我就要按(果然按不了...)接着f12看看(果然有内鬼停止交易),还好学过几年English,看到是disable于是将disable改成able然后嘿嘿,小样还不让我点,就这样集齐七龙珠召唤flagweak_auth我的English还是不错的,weak_auth==弱密码先获取场景康康,丑陋的登录界面...既然是弱密码... Harvey 2020-10-18 Writeup 16 阅读 0 评论 2020年10月18日 16 阅读 0 评论