纸鹿本鹿摘要

Web

3 Sign in

Sign in题目

根据 解压测试 判断,源码被打包到了 /www.zip,遂下载,解压后发现网站目录里有另一份文件,访问此路径得到 flag。

你猜猜直接打开会得到什么?
你猜猜直接打开会得到什么?

4 md5

md5题目

本题使用的是 PHP 语言 MD5 的相等判断漏洞。我所使用的 Edge 开发人员工具网络控制台不能得到预期中的结果,故使用 curl 来 post 参数,得到 flag。

curl命令

6 Method

Method题目

在控制台使用JavaScript发送GCTF请求,得到的body只是把图中的GET改成了GCTF

控制台

在网络控制台查看请求,响应头中包含了 flag。

网络控制台

另外,也可使用 curl,但需要附上 -v 参数。

curl命令

7 Secret

Secret题目

使用Edge开发人员工具的网络条件工具伪造UA还不够,还需要伪造请求IP。

8 BackupFile

根据提示,下载 /index.php.bak

PHP 中数字与字符串判断是否不完全相等时,会将字符串转换为数字再比较,即传入的参数 $key$str 的前几位数字 2333 比较。因此传入参数 key=2333,获得 flag。

传入参数key=2333

11 一波三折

一波三折题目

根据提示查看 Cookie,访问 flag.html 却被重定向到百度。

怎么被重定向了

使用 curl 可避免重定向。

curl命令

使用 Base64 解码工具,得到 flag{cc9383e8-120e-11ed-9c5d-902e16798283}

50 Pocman

题目是吃豆人游戏,但我选择查看源代码,拿到 flag。

Crypto

14 皈依

下载 flag.txt,打开得到 flag{keyishere}

15 三山半落青山外

下载 msg.txt,打开得到 bWh7YXpoZnZsbWh9c25wcGx6YW5hc24=,使用Base64解码得到 mh{azhfvlmh}snpplzanasn,根据花括号位置判断使用了栅栏密码,由栏数为2解密得到 mshn{papzlhzfavnlamshn}@,根据凯撒密码规则反向偏移7位得到 flag{itiseasytogetflag}

19 ezaf

ezaf题目

让加密工具直接加密字符集 a~z,得到加密后的字符集。

使用自己编写的 HTML 字符串映射工具,还原得到 flag{it_is_easy_right?}

Reverse

22 sign in

使用十六进制浏览,碰巧翻到这里,删去无效字符后得到 flag{hello_w0rld}

23 ezre

使用DIE的字符串浏览,得到 flag{Wow!You_find_me!}

PWN

30 nc一下

好耶,是netcat
好耶,是netcat
我信你个鬼
我信你个鬼

Misc

38 Welcome

Welcome题目

39 海绵宝宝的秘密

海绵宝宝的秘密

使用十六进制编辑器打开,发现 flag 藏在 png 文件的末尾。

40 开心派大星

使用提供的密码字典“密码.txt”暴力破解压缩包“开心的派大星.zip”密码。

暴力破解密码

解压后得到“开心的派大星.png”,使用十六进制编辑器修改png高度,得到派大星下方隐藏的文字。

开心派大星

Base58 解码得 flag{have_a_G00D_t1me!!}

41 滴滴滴

dididi.wav

使用 Audacity,根据波形写出摩斯密码。(这一步也可以直接播放,边听边写。)

摩斯密码

42 无字天书

无字天书题目

使用记事本打开,发现大量零宽字符。使用零宽字符隐写工具,还原后得到flag。

零宽字符隐写工具

43 Excel

Excel

从 A2 单元格开始,向右、向下间断分布有数值 1,使用公式引用后可以显示,发现数值 1 所在的单元格组成了二维码。

打算使用条件格式将 1 显示为黑色,发现条件格式里已经给出了 Hint,将其修改到正确的区域。

显示二维码

修改列宽,使单元格变成方形。扫码得到 flag{36982547439sdsd343}

44 No Password

No Password

知识点:Zip 伪加密

预期外的解法:使用 7-Zip 打开文件,直接得到答案。

49 easy-game

进入游戏存档1后生成 save1 文件,多次存档后使用十六进制编辑器对比文件,发现 0x00~0x02 为关卡 id,0x03~0x06 为人物坐标 x(十进制),0x07~0x09 为人物坐标 y(十进制)。进入新的关卡后将人物坐标修改(tp)至下一关入口。

欸嘿我进墙了
欸嘿我进墙了
闯过第三关后得到flag
闯过第三关后得到flag

之前尝试当作 Reverse 题目,用十六进制编辑器找大图片,整了半天提取到的却是编辑器工具栏的 sprite(精灵图/雪碧图),气死我啦气死我啦气死我啦!!!最后看来,这个 flag 也是 sprite,就算提取出来也是未切分的。

47 可爱捏

可爱捏

使用AAEncode解密工具,得到十六进制字符串。

转文本

当作 ASCII 编码转换为文本,发现应该是 png 文件的十六进制编码。

写文件

使用十六进制编辑器将编码存入文件,得到二维码图片。

生成图

扫码得到 flag{cutECutecute!}

48 解方程

@代打出题人 你还接单吗?
@代打出题人 你还接单吗?

解方程工具

使用解方程工具,得到 flag 为 [103, 111, 111, 100, 87, 111, 114, 107, 33, 33],转换为十六进制,拼接得到 676f6f64576f726b2121,再作为ASCII码变成文本得到flag为 goodWork!!

领到奖品了,是一张大鼠标垫和一本书,好耶!