美文网首页
2018-02-05week1部分WP

2018-02-05week1部分WP

作者: ylylhl | 来源:发表于2018-02-06 19:56 被阅读0次

edit:逆向的2和4感觉推的没问题但是提交不对,就很难受

edit的edit:看了大佬WP,果然思路错了,瘫平

官方WP:https://github.com/vidar-team/Hgame2018_writeup

WEB-Are you from Europe?

废狗还行(笑)

右键查看源代码,说来这不是废狗的那个抽卡模拟器吗:

eval改成document.write得到flag

WEB-special number

以为要绕preg_match最后经大佬提醒发现根本不用绕,还我时间

提供错误思路:key[]绕preg_match然后因为0=='***'所以赋值0,结果出不来flag

正确思路:0=='***'所以赋值0,pattern要求格式为:

'/^(?=.*[0-9].*)(?=.*[a-zA-Z].*).{7,}$/(任意字符+数字+任意字符+字母+任意字符且长度>=7)

塞翻现场,我正则不好也没对照表直接瞎翻译的要是翻译错了求别打

构造key=0e00000,0e开头识别为科学计数法=0,得到flag

WEB-can you find me?

提示robot,后缀改成/robots.txt,根据提示转到/f1aaaaaaaag.php,显示admin才能得到flag

开burpsuite抓包,cookie改admin得到flag

WEB-tell me what you want

随便输点什么,发现提示‘request method is error.I think POST is better’且后缀变为/index.php?want=输入字符。

拿hackbar post 'want=POST',提示only localhost can get flag,并给出X-Forwarded-For的链接,开Modify Headers,改成如下所示

X-Forwarded-For

发现提示 'https://www.wikiwand.com/en/User_agent,please use Icefox/57.0',burpsuite抓包改user agent发过去,提示 'the requests should referer from www.google.com',再把Referer改成www.google.com,得到提示'you are not admin',把Cookie改成isadmin=1就能得到flag。

最终发送

WEB-我们不一样

旧版本火狐开hackbar,post即可得到flag

str1=123&str2[]=123

RE-re0

扔ida,F5直接得到flag

MISC-白菜1

StegSolve打开,Analyse->Data Extract,发现是LSB隐写

更改设置如图,save bin

binwalk扫一下发现0xA9位置是文件尾。ZIP文件头504B0304,文件尾504B0506后跟18*2个数字……行吧我其实找了个zip文件对比了一下……总之把需要的数据另存为新文件zip然后解压就能得到flag.txt啦细节不用在意(

MISC-白菜2

记事本打开发现flag.txt,改后缀zip解压得到flag

MISC-pcap1

追踪http流直接得到flag

CRYPTO-easy Caesar

普通的凯撒,注意数字也要移位。而且位移疑似还不一样

CRYPTO-Polybius

ADFGVX_cipher

对应关系

CRYPTO-Hill

随便搜个2*2的希尔密码解密跑一下就行,注意矩阵是 9 6 17 5而不是9 17 6 5

Hill密码的加密与解密(C语言)

CRYPTO-confusion

我要写一个坑字!有的在线摩斯解密有问题!!!后面有四个等号没解出来!!!浪费时间!!!!!!!!!!气昏迷!

中文摩斯密码 Morse莫尔斯电码加密解密 - aTool在线工具

然后base32 base64 栅栏 凯撒 得到flag,反正都很简单一眼能看出来该用啥解密所以就不多说了……

CRYPTO-baby step

[python] bsgs.py

百度和360能搜到的中文版BSGS都是算(a**b) = c (mod d)的,哭哭

脚本需要改一下,结果的值是用较大的那个,转16进制再转ascii码就行了

这里有个坑,flag不用加hgame的前缀直接提交就行……不幸踩雷纠结半小时(

对没错我又没碰pwn,和pwn聊不来的溜了溜了.jpg

相关文章

  • 2018-02-05week1部分WP

    edit:逆向的2和4感觉推的没问题但是提交不对,就很难受 edit的edit:看了大佬WP,果然思路错了,瘫平 ...

  • DDCTF部分wp

    MISC-签到题 flag见公告 MISC-(╯°□°)╯︵ ┻━┻ ……被群里的思路带歪了想了好久反转和aaen...

  • HBNIS部分wp

    是省赛,练习题和比赛题挑了几个有意思的和没见过的写这里了,有几个题没什么用留个工具就好(大部分题都能用txt打开-...

  • buuoj部分wp

    Web 1.[SUCTF]EasySQL 预期解 后台的查询语句可能为select $_POST['a'] || ...

  • RoarCTF 部分WP

    WEB easy_calc 访问calc.php不带num参数的时候就可以得到calc.php源码 输入?num=...

  • CSAW web部分wp

    0x01 Ldab Ldab????难道就是我前几天noxctf著名的Ldap注入 好了,参照noxctf的...

  • 红帽杯部分Wp

    Crypto rsa systemwriteup 拿到代码,粗略一看,嗯首先有个len为38的flag,另这个fl...

  • 强网杯部分wp

    MISC-welcome 记事本打开发现文件头BM,改后缀bmp 扔stegsolve,analyse->ster...

  • 0ctf部分wp

    大佬说太难不用看正好作业也没写完所以就没看,乖巧.jpg然后作业写到一半发现手动写hill的逆矩阵是不会带来快乐的...

  • 2017-BDCTF部分wp

网友评论

      本文标题:2018-02-05week1部分WP

      本文链接:https://www.haomeiwen.com/subject/mcsizxtx.html