Crypto
- base64?

第一眼看题目提示base64,马上就进行一波解码

一眼看过去,感觉是16进制,再转一波码

感觉又是base64,再转一波

感觉又是16进制,再转一波

感觉又是base64,再转一波

发现字母全是大写,而且‘=’多于两个,判断不是base64,就尝试一下base32

字母又是全大写,就再尝试base32

又是一串数字,想到刚刚的16进制就再16进制解码一下

又再进行16进制解码

感觉这是明显的16进制,就在解码试试,然后就出现flag

-
佛曰
题目
点进去发现是乱码,就转了一下utf-8看看
utf-8
发现是一堆佛语,就百度了一下‘佛曰’,发现有个神奇网站专门解这种码
http://www.keyfc.net/bbs/tools/tudoucode.aspx
然后就放进去解码,就看到flag了
flag
Misc
-
Can you see the flag?
下载PDF,打开PDF,看了一下,只有一句话
题目
我无意间点了一下朗读,听到里面还有其他东西,于是我就看了一下字数统计,发现有点异常,
image.png
于是我猜测是字体太小或者字体颜色跟背景颜色一样,所以我就调了背景色,不停地放大字体,删掉几个字母就发现了flag

-
many picture
下载题目,解压文件,发现里面有很多张图片(根据题目的hint:那么多图片,哪一个有flag? )就是要找一张比较特别的图片嘛
于是我用winhex对比了几张图片,发现内容都一样,然后就浏览了图片信息,发现有一张图片的创建日期比较突出
image.png
于是我就用winhex看看里面有没有藏东西,结果惊喜地发现flag
image.png
-
where is the flag?
image.png
下载题目,解压文件,发现里面有很多的txt文件(题目提示flag在文本里)
有了上题的经验后,我先进行了日期的排列,发现了0001.txt比较异常、
image.png
于是我就打开了txt,发现里面是一篇超长的文章,我粗略的看了一下没发现flag。
然后我就想,会不会两个文本有点不一样,进行了文本比较,发现有惊喜
image.png
发现了一个‘G’,结合我们的提交格式,我又进行了一系列其他文本的比较
image.png
最后flag为 GWHT{You_ar4_G00d}
web
- 去官网找flag?
官。。。官网都出来了??? http://10.188.2.20:48210
点击去连接后,发现直接跳转到学校的官网
image.png
于是,我就用burpsuite抓一下包
image.png
拿到了一堆“JsFuck”,打开控制台进行解码
image.png
在原本的url加上这段字符
image.png
发现是代码审计,这段PHP想要我们传一个变量名位ccc的参数,ccc的值只能由字母母,数字和‘_’组成,我一开始注意到 $ $ccc,于是就传了ccc = ccc试试,结果失败
image.png
后来想到了超全局变量 $GLOBALS,所以就传了ccc = GLOBALS ($ $ccc => $GLOBALS),于是就出了flag
flag
-
丑陋的出题人(逃
出题人的百般刁难 http://10.188.2.20:40302/
image.png
点进去后发现我没有权限访问,于是我还是用burpsuite抓一下包
image.png
发现上面有提示,于是我就伪造IP,在头信息加了个X-Forwarded-For
image.png
又发现了新提示,于是我就把User-agent改了
image.png
又发现了新提示,但是乱码,于是我复制乱码到txt里看
image.png
我根据提示伪造Referer
image.png
发现重定向,用浏览器打开
image.png
发现又是代码审计(序列化和反序列化),按照经验,我写了个php脚本
<? php
class GWHT {
private $GDUFS ;
public $file ;
public function __construct ( $fileName ) {
$this -> GDUFS = 'gdufs' ;
$this -> file = $fileName ;
}
public function __toString () {
return file_get_contents ( $this -> file );
}
}
$a = new GWHT("gWhT_FFFLag.php ");
echo serialize ($a );
?>
运行后,输出下面结果

然后我就传参上去,发现毫无反应

我研究了很久,最后在网上发现了PHP的 serialize ( ) 函数有bug,于是我就改了一下输出的结果,再次传参

查看源代码就拿到flag了

-
大黑阔的失误
点进去后
大黑阔好像有什么破绽。。。。。。hint:听说过源码泄漏吗? http://10.188.2.20:42518/
image.png
源码泄漏有很多种,无法确定是哪种,所以我就查了一下这个QQ号,发现这是个小号,点了添加好友,并且看了看它的空间,发现了一些有趣的线索

看到上面的“git push origin master”我想到了git泄漏,于是我就在网址后面加了/.git/

发现行不通,于是我就分别用GitHack和wget命令试试


发现并行不通,后来又想起QQ空间里面又提到个人网站,于是我就试了试 "www.pr0ph3t.com"

发现还是不行,我灵机一动,去GitHub查了“Pr0ph3t”这个帐号,意外地查到了

然后我就点击进去他的个人网站

感觉思路没错,又在网站后面加“/.git/”

发现还是失败,就用GitHack

还是失败,这时想到QQ空间提到的https,于是又试了一次

打开flag。php,就得到flag了

网友评论