写的不好,排版也差,还请见谅!

第一次打真正意义上的CTF比赛
之前有名必报,之后发现只会做签到
祥云杯也就康康就走了
这几天看了知乎的大佬,只学了3个月都能拿30名,而我只能拿75感觉有点捞
所以我就把我能做起的WP给大家分享一下
MISC
1.png:

对于图片题,最简单的要有几种思想:1.属性,2.winhex头尾,3.图片高度,4.stegsolve,5.foremost,6.LSB隐写。 这道题后用winhex打开后,发现文件尾有base64编码:M2I3OWJkZjhmY2ZkNTVmZH0= 解码得到:3b79bdf8fcfd55fd},所以还有一半,修改图片高度后,得到

flag{94ed7fdae8f50474

2.不说人话:
打开后
如果做过攻防的misc很容易想到Ook!编码
解码地址:https://www.splitbrain.org/services/ook
得到HECTF{TH1s_1s_crypt0_914nda0}

3、4没什么说的,签到类型。

WEB
web没做起多少,感觉对不起自己

1.签到

打开网站,F12发现手机号 15970773575 点击忘记密码后,输入手机号 15970773575
打开burp,因为是4位验证码,所以在验证码那里进行爆破,设置数值0000-9999,爆破线程数我填的200,不到10s就跑出来密码是233


改了密码,登录即可。

2.ezphp
经典MD5绕过漏洞

容易看出,第一部分传入param1和2不相等但是MD5相等,可以直接绕过使得MD5值为NULL:param1[]=1&param2[]=2
第二部分,string_1要以数字开头,并且str1和str2要相等,构造str1=2120624&str2=240610708。
最后得到payload:121.196.32.184:8081/?param1[]=1&param2[]=2&str1=2120624&str2=240610708 得到flag:hectf{b0c65ccf32a96a1f8dc3326f16ed4498}

3.ssrfme

这个当时不会做,通过搜索引擎发现这段话:

获取get传入的url参数 ——>
判断是否为空(不为空进入下一步)——>进入safe_request_url()——>调用check_inner_ip()处理url参数(判断是不是内网ip)——>
curl获得的$url
所以可以构造payload:http://114.55.165.246:12003/?url=http://0.0.0.0/flag.php/
得到flag{04f3eaef-ec7c-4a44-8b54-062cd19295f3}

PWN
误打误撞做起的PWN,所以并没有准确的思路,这里就不发了。

CRYPTO
这次的密码学还是有点难度

1.rsa
基础rsa题目

n =
11419768903339716189261532371559705252086398275876008505047375123074727093589680611869748263351554093957968142343831331654606932684767042958427409579115435445187908134556329979271179879129295667476493886787230948520371350715808988496083694717544298343260369816980228394498856751096191942011545898984240281874509791880690092840536597771674772617299407710771426964764347566008897012753022763270832647775571317162594044338095870404550665457899223394942640876850692848671826594750236910363027949459768124646230555766323417693441861436560072288812137944884954974348317322412816157152702695143094487806945533233359294549423
e = 65537
c =
575061710950381118206735073806398116370706587076775765253483131078316908073202143802386128272374323616239083134747318254436706806781744501903333604772961927966747648954315962269321297121495398057938617145017999482722197661065698707836824505023856306403892307944203245563411961302499347604417024064678999003637933185177922884103362203639349298263339808508185861692596967147081382566246627668898774233029198694500565511361867375668367875805985660705137109665107860799277624050210666866958502948062330037309873148963011192405012811945540153592090345668265964477204465327474208098404082920129178960510763496025906621820

其中,利用factor对大整数进行分解,得到p和q在线大整数分解网站:
在线分解大整数
直接上python:

import gmpy2 def Decrypt(c,e,p,q):
L=(p-1)(q-1)
d=gmpy2.invert(e,L)
n=p
q
m=gmpy2.powmod(c,d,n)
flag=str(m)
print(“flag{”+flag+"}")
if name == ‘main’:
q = 2499568793
p = 4568695582742345507136251229217400959960856046691733722988345503429689799935696593516299458516865110324638359470761456115925725067558499862591063153473862179550706262380644940013531317571260647226561004191266100720745936563550699000939117068559232225644277283541933064331891245169739139886735615435506152070330233107807124410892978280063993668726927377177983100529270996547002022341628251905780873531481682713820809147098305289391835297208890779643623465917824350382592808578978330348769060448006691307027594085634520759293965723855183484366752511654099121387261343686017189426761536281948007104498017003911
e = 65537
c = 575061710950381118206735073806398116370706587076775765253483131078316908073202143802386128272374323616239083134747318254436706806781744501903333604772961927966747648954315962269321297121495398057938617145017999482722197661065698707836824505023856306403892307944203245563411961302499347604417024064678999003637933185177922884103362203639349298263339808508185861692596967147081382566246627668898774233029198694500565511361867375668367875805985660705137109665107860799277624050210666866958502948062330037309873148963011192405012811945540153592090345668265964477204465327474208098404082920129178960510763496025906621820
Decrypt(c,e,p,q)

2.在这里签到

打开之后,得到
U2FsdGVkX18DxoLgtTzVee++9JZw790ngjGfxdjjjeWt9m9jL2O3NJuKB//4O3BHTnelg2z+o2vE0AxVKPobIFVgKxqbpkr94XYPNZFbbFykHWBMArdVT8FuH7dyvHDrLe7D35p654UEy2Yn0FepbJ7BHcn9Gu9xg7eqVcovB6KfMivcXw49JyZWbWtb0SZKpA0hRgI2tNeQ8lsRZRkoaI9CECyphItxLd0bO58phQjv70M/e30tsFpEmPo=
如果不会的,先进行base64.可以得到开头是salted,用搜索引擎可以查到这种类型是:AES DES RC4 Rabbit
TripleDes,这个是Rabbit,转后得到
R1E0RElOSlVHTTJUSU5CV0c1QkRHTkJUR01aVFFOUlRHWTJER05SVEdVWlRJTlJVR1laVEdPQlRHVTNES05SVkdZWlRHTkpUR0kzREdOUlZHWTJETU1KV0dJWlRJTVpaR1kyREdNWldHUVpURU5SV0dNM1RNTkpXR0UzVUk9PT0=
直接base64得到GQ4DINJUGM2TINBWG5BDGNBTGMZTQNRTGY2DGNRTGUZTINRUGYZTGOBTGU3DKNRVGYZTGNJTGI3DGNRVGY2DMMJWGIZTIMZZGY2DGMZWGQZTENRWGM3TMNJWGE3UI===
由于全是大写,易猜到是base32,解码得48454354467B34333863643635346463383565656335326365646162343964336432663765617D
猜测是可以直接转字符串,所以直接16进制转字符串,得到HECTF{438cd654dc85eec52cedab49d3d2f7ea}

3.no blank space
题目:.-.------.-…-.-----…-…----.-.–…-…-…–.-…-…-…–.-.-…–.----…–…-…-…-…-.-.—.-…-…----.
老实说,这道题一开始没做起,后来有了提示:古老的5bit编码,知道了是博多码,博多码
将.换成1,-换成0,对照着表解密即可,得到flag:HECTF{TH1S1SNTM0RS3}


其实还有一道溯源也是会的,但是因为公司找错了(此人有两个公司貌似)
还是讲解一下:
1.域名查邮箱
查询网站1:1.whois 2. 138查询网
两个网站都能显示出详细信息。
2、3.查名字第一位最后一位:打开支付宝,点击转账,输入手机号,打开转账页面即可找到最后一个字,验证姓名即可得到第一个字。
4.我是直接搜的手机号得到的地址(15365172226)
官方给的答案是:打开微信——添加朋友——企业微信联系人————点击添加到通讯录——返回
即可显示“九如城”

—————————————————————————————————————————————————————————
总之这次的HECTF挺不错的,脑洞也挺大,很期待下一次的比赛!

萌新的第一场CTF——HECTF相关推荐

  1. 人生第一场CTF的解题报告(部分)

    解题报告 濮元杰部分: 王者归来: 120 场景 小王入职了一段时间,最近有点无聊.Web安全项目不多,白天看着其他项目组的同事忙得热火朝天,小王有点坐不住了,这也许是新人都会有的想法,乐于助人.想到 ...

  2. 巅峰极客第一场CTF部分writeup

    额,上午驾校学车,中午打了会儿安恒的月赛,就来看巅峰极客的题了.时间关系实力原因没做几个emmmm太菜了wa MISC-warmup-100pt 拿到一个bmp文件,套路走一波,右键查看属性emmm啥 ...

  3. 刚毕业的职场萌新应具备这9种技能

    一年一度的毕业季又到了 不知道各位有没有找到心仪的工作呢 初入职场的萌新 一定是既激动又紧张 今日分享一份职场新人书单 介绍9种职场必备的技能 这既是图灵君多年工作的经验总结 也是送给所有毕业生的一份 ...

  4. 萌新爬虫系列01——爬取模型网站作品

    这是萌新的第一个爬虫,也是萌新发布的第一篇文章. 首先声明一下本萌新在过去一个月内短程突击学习了Python网络爬虫,在此提前一并对倾囊相授,传道授业解惑的各位大神大佬们表示真挚的感谢和崇高的敬意!! ...

  5. 爬虫初学(一):爬取笔趣阁小说(萌新用-详细讲解)

    不识有话说 作为一个爬虫萌新,第一个小项目当然是爬一爬我们的萌新之友-<新笔趣阁> 虽然没什么难度, 不过还是分享一下自己的代码历程, 希望能给予大家一些思路或帮助, 当然,如果有大佬能够 ...

  6. WUST 五一萌新向CTF writup

    文章目录 前言 PWN just_run 2048 joke Web 签到题 RE ez_py baby_re CRYPTO base64 兔老大 easy_caesar MISC Where_am_ ...

  7. 刷题之旅第35站,CTF show 萌新题目集合

    感谢ctf show平台提供题目 第一题:萌新_密码1 我们看到密文中没有大于F的,那么每俩位16进制转文本. 直接运行python脚本 import redef read_file(filepath ...

  8. 萌新小白对ctf理解

    本人大学刚接触ctf一个多月. 对我来说ctf更像一个小游戏,出题人总是丧心病狂地将flag藏在不同的地方,有时候就算使出浑身解数都找不到的flag,吃个饭,会过头来才发现flag其实就常在最显眼却又 ...

  9. CTF show萌新题系列

    题目地址:https://ctf.show 0X01 萌新_密码1 1.16进制转字符串 有很多网站可以实现,这里我也附上我的脚本: # author: 羽 def hex_to_str():whil ...

最新文章

  1. java外围设计_Java 编程(23 种设计模式)
  2. php判断是否是文件_PHP判断文件是否为图片文件的方法总结
  3. 三星5nm产品开发进度出问题,高通紧急向台积电求援
  4. 自学python买什么书比较好-python官方推荐30本面向初学者的书籍!你看过几本?...
  5. 寒冰作品——零起点学习Linux系列培训视频
  6. Redfish协议测试工具–Postman
  7. 对OB28的源代码进行调试
  8. 【校招VIP】知名产品分析之微信本身的亮点和缺点
  9. SnakeYaml快速入门
  10. unity 超简单的圆形进度条
  11. 某同学使用计算机求,【判断题】某同学计算机考试成绩80分,这是统计指标值...
  12. 电子工程师入门宝典:最常用十大电子元器件-电子技术方案|电路图讲解
  13. ~/.profile和/etc/profile的区别
  14. C语言重点——指针篇(一文让你完全搞懂指针)| 从内存理解指针 | 指针完全解析
  15. 引用或者打开JS文件乱码问题
  16. Bhuman应用篇——守门员防守之SpecialAction
  17. Java中产生随机数的两个方法
  18. highcharts 一图绘制多条线
  19. [连载] 深入理解Java虚拟机(JVM高级特性与最佳实践)之 【走近Java】
  20. american主板网卡灯关机后还亮_玩游戏电脑自己关机。主机灯一闪一闪的。显示器黑屏。键盘鼠标不亮。切短电源才不亮、求大神帮忙看看、、...

热门文章

  1. 3 款 Linux 下的照片管理软件
  2. 百囚徒问题(100 prisoners problem)
  3. 【教你两招!】弄懂3DMAX如何渲染通道图像
  4. 资损率全球最低!一文详解「蚂蚁风险大脑」
  5. 电表及配电监控系统的智能化发展
  6. Phoenix 之旅
  7. 七大壁纸网站满足所有分辨率需求!
  8. 击鼓传花击鼓次数相同c语言,JavaScript 实现击鼓传花游戏
  9. keras模块学习之-目标函数(objectives)笔记
  10. 近期面试经历总结及公司评价