西邮GCTF2022-个人WriteUp

西邮GCTF2022-个人WriteUp

Web

3 Sign in

Sign in题目
Sign in题目

根据 解压测试 判断,源码被打包到了 /www.zip,遂下载,解压后发现网站目录里有另一份文件,访问此路径得到 flag。

你猜猜直接打开会得到什么?
你猜猜直接打开会得到什么?

4 md5

md5题目
md5题目

本题使用的是 PHP 语言 MD5 的相等判断漏洞。我所使用的 Edge 开发人员工具网络控制台不能得到预期中的结果,故使用 curl 来 post 参数,得到 flag。

curl命令
curl命令

6 Method

Method题目
Method题目

在控制台使用JavaScript发送GCTF请求,得到的body只是把图中的GET改成了GCTF

控制台
控制台

在网络控制台查看请求,响应头中包含了 flag。

网络控制台
网络控制台

另外,也可使用 curl,但需要附上 -v 参数。

curl命令
curl命令

7 Secret

Secret题目
Secret题目

使用Edge开发人员工具的网络条件工具伪造UA还不够,还需要伪造请求IP。

8 BackupFile

根据提示,下载 /index.php.bak

PHP 中数字与字符串判断是否不完全相等时,会将字符串转换为数字再比较,即传入的参数 $key$str 的前几位数字 2333 比较。因此传入参数 key=2333,获得 flag。

传入参数key=2333
传入参数key=2333

11 一波三折

一波三折题目
一波三折题目

根据提示查看 Cookie,访问 flag.html 却被重定向到百度。

怎么被重定向了
怎么被重定向了

使用 curl 可避免重定向。

curl命令
curl命令

使用 Base64 解码工具,得到 flag{cc9383e8-120e-11ed-9c5d-902e16798283}

50 Pocman

题目是吃豆人游戏,但我选择查看源代码,拿到 flag。

Crypto

14 皈依

下载 flag.txt,打开得到 flag{keyishere}

15 三山半落青山外

下载 msg.txt,打开得到 bWh7YXpoZnZsbWh9c25wcGx6YW5hc24=,使用Base64解码得到 mh{azhfvlmh}snpplzanasn,根据花括号位置判断使用了栅栏密码,由栏数为2解密得到 mshn{papzlhzfavnlamshn}@,根据凯撒密码规则反向偏移7位得到 flag{itiseasytogetflag}

19 ezaf

ezaf题目
ezaf题目

让加密工具直接加密字符集 a~z,得到加密后的字符集。

使用自己编写的 HTML 字符串映射工具,还原得到 flag{it_is_easy_right?}

Reverse

22 sign in

使用十六进制浏览,碰巧翻到这里,删去无效字符后得到 flag{hello_w0rld}

23 ezre

使用DIE的字符串浏览,得到 flag{Wow!You_find_me!}

PWN

30 nc一下

好耶,是netcat
好耶,是netcat
我信你个鬼
我信你个鬼

Misc

38 Welcome

Welcome题目
Welcome题目

39 海绵宝宝的秘密

海绵宝宝的秘密
海绵宝宝的秘密

使用十六进制编辑器打开,发现 flag 藏在 png 文件的末尾。

40 开心派大星

使用提供的密码字典“密码.txt”暴力破解压缩包“开心的派大星.zip”密码。

暴力破解密码
暴力破解密码

解压后得到“开心的派大星.png”,使用十六进制编辑器修改png高度,得到派大星下方隐藏的文字。

开心派大星
开心派大星

Base58 解码得 flag{have_a_G00D_t1me!!}

41 滴滴滴

dididi.wav
dididi.wav

使用 Audacity,根据波形写出摩斯密码。(这一步也可以直接播放,边听边写。)

摩斯密码
摩斯密码

42 无字天书

无字天书题目
无字天书题目

使用记事本打开,发现大量零宽字符。使用零宽字符隐写工具,还原后得到flag。

零宽字符隐写工具
零宽字符隐写工具

43 Excel

Excel
Excel

从 A2 单元格开始,向右、向下间断分布有数值 1,使用公式引用后可以显示,发现数值 1 所在的单元格组成了二维码。

打算使用条件格式将 1 显示为黑色,发现条件格式里已经给出了 Hint,将其修改到正确的区域。

显示二维码
显示二维码

修改列宽,使单元格变成方形。扫码得到 flag{36982547439sdsd343}

44 No Password

No Password
No Password

知识点:Zip 伪加密

预期外的解法:使用 7-Zip 打开文件,直接得到答案。

49 easy-game

进入游戏存档1后生成 save1 文件,多次存档后使用十六进制编辑器对比文件,发现 0x00~0x02 为关卡 id,0x03~0x06 为人物坐标 x(十进制),0x07~0x09 为人物坐标 y(十进制)。进入新的关卡后将人物坐标修改(tp)至下一关入口。

欸嘿我进墙了
欸嘿我进墙了
闯过第三关后得到flag
闯过第三关后得到flag

之前尝试当作 Reverse 题目,用十六进制编辑器找大图片,整了半天提取到的却是编辑器工具栏的 sprite(精灵图/雪碧图),气死我啦气死我啦气死我啦!!!最后看来,这个 flag 也是 sprite,就算提取出来也是未切分的。

47 可爱捏

可爱捏
可爱捏

使用AAEncode解密工具,得到十六进制字符串。

转文本
转文本

当作 ASCII 编码转换为文本,发现应该是 png 文件的十六进制编码。

写文件
写文件

使用十六进制编辑器将编码存入文件,得到二维码图片。

生成图
生成图

扫码得到 flag{cutECutecute!}

48 解方程

@代打出题人 你还接单吗?
@代打出题人 你还接单吗?
解方程工具
解方程工具

使用解方程工具,得到 flag 为 [103, 111, 111, 100, 87, 111, 114, 107, 33, 33],转换为十六进制,拼接得到 676f6f64576f726b2121,再作为ASCII码变成文本得到flag为 goodWork!!

领到奖品了,是一张大鼠标垫和一本书,好耶!

周四在FF305,在了又在。

混入西工大,打 CTF 上大分!

评论区

评论加载中...