1. 程式人生 > >WP 4 i春秋_internetwache-ctf-2016

WP 4 i春秋_internetwache-ctf-2016

The hidden message

辨識八進位制,ascii轉換,base64

Description: My friend really can’t remember passwords. So he uses some kind of obfuscation. Can you restore the plaintext?

將附件下載之後,發現內容如下

0000000 126 062 126 163 142 103 102 153 142 062 065 154 111 121 157 1130000020 122 155 170 150 132 172 157 147 123 126 144 067 124 152 102 1460000040 115 107 065 154 130 062 116 150 142 154 071 172 144 104 102 1670000060 130 063 153 167 144 130 060 113 0120000071

本來的檔案是一行下來的,稍微找一下規律就能發現,檔案應該是如下形式

0000000 126 062 126 163 142 103 102 153 142 062 065 154 111 121 157 113
0000020 122 155 170 150 132 172 157 147 123 126 144 067 124 152 102 146
0000040 115 107 065 154 130 062 116 150 142 154 071 172 144 104 102 167
0000060 130 063 153 167 144 130 060 113 012
0000071

左面第一列是計數,後面的列是資料,並且一行16個數據,所以從第二列起始的計數是0000020,所以看出是八進位制

,所以推測後面的資料也是八進位制,考慮將資料轉化成字元形式。Python程式碼如下(先將行號刪除):

#!/usr/bin/python
with open("README.txt") as f:
    s = f.read()

s = s.split()
l = ''

for i in s:
    n = int(i)
    sum = 0
    mi = 0
    while n != 0:
        n1 = n % 10
        sum += n1 * 8 ** mi
        n = int(n / 10)
        mi += 1
    l += chr(sum)

print
l

得到字串

V2VsbCBkb25lIQoKRmxhZzogSVd7TjBfMG5lX2Nhbl9zdDBwX3kwdX0K

進行BASE64解碼,得到

Well done!

Flag: IW{N0_0ne_can_st0p_y0u}

得到FLAG~

Quick run

base64,二維碼

Description: Someone sent me a file with white and black rectangles. I don’t know how to read it. Can you help me?

這道題目的檔案內容顯然是base64編碼,直接對其解碼,發現是一串二維碼。程式碼如下(不能將內容直接解碼,否則只會解碼第一個base64編碼):

#!/usr/bin/python

import base64

with open('README.txt', 'r') as f:
    s = f.read().split()
    base64Str = ''

    for i in s:
        base64Str += i
        if len(i) < 76:
           print  base64.b64decode(base64Str)
           base64Str = ''

大佬都自動解碼,小弱只能一個一個掃描,掃描最後的結果是

Flagis:IW{QR_C0DES_RUL3}

rock-with-the-wired-shark

Wireshark資料包分析,HTTP基本認證

Description: Sniffing traffic is fun. I saw a wired shark. Isn’t that strange?

題目給了一個抓包的結果,使用Wireshark分析,可以比較容易地看到傳輸了一個.zip的壓縮包,如下圖:

這裡寫圖片描述

將傳輸內容匯出,發現解壓檔案需要密碼。仔細觀察HTTP頭部發現,使用了HTTP基本認證,猜測密碼就在其中。

HTTP BASIC AUTHORIZATION其實在傳輸過程中內容沒有加密,只是進行了BASE64編碼。編碼內容如下

ZmxhZzphenVsY3JlbWE=

進行解碼,得到如下字串

flag:azulcrema

其中flag為使用者名稱,azulcrema為密碼。嘗試使用此密碼來解開壓縮包,結果正確,得到FLAG

IW{HTTP_BASIC_AUTH_IS_EASY}

404 Flag not found

ascii轉換,資料包分析

仍然是給了資料包,打開發現是一系列DNS請求,請求的域名非常奇怪,最前面似乎是一串十六進位制數。嘗試對其解碼,使用ASCII解碼發現了有意義的字元,把所有域名的十六進位制數連在一起。得到

In the end, it's all about flags.
Whether you win or lose doesn't matter.
{Ofc, winning is cooler
Did you find other flags?
Noboby finds other flags!
Superman is my hero.
_HERO!!!_
Help me my friend, I'm lost in my own mind.
Always, always, for ever alone.
Crying until I'm dying.
Kings never die.
So do I.
}!

這段話比較奇怪,仔細研究發現,每行的首字母拼起來,就是FLAG。

IW{DNS_HACKS}

相關推薦

WP 4 i春秋_internetwache-ctf-2016

The hidden message 辨識八進位制,ascii轉換,base64 Description: My friend really can’t remember passwords. So he uses some kind

WP 4 i春秋_百度杯”CTF比賽(九月第一場)

CODE base64檔案包含,.idea目錄結構洩露,加解密 開啟頁面後,看到一張圖片,且連結為如下形式: http://528c1f8ff4fe439482ce4069e858e805ad9172679385471a.ctf.game

i春秋CTF web題(1)

信息安全 script 鏈接 eva 意義 clas val IV oba 之前邊看writeup,邊做實驗吧的web題,多多少少有些收獲。但是知識點都已記不清。所以這次借助i春秋這個平臺邊做題,就當記筆記一樣寫寫writeup(其實都大部分還是借鑒其他人的writeup)

CTF-i春秋網鼎杯第一場misc部分writeup

png 一場 play info min linu 補充 一個 收獲 CTF-i春秋網鼎杯第一場misc部分writeup   最近因為工作原因報名了網鼎杯,被虐了幾天後方知自己還是太年輕!分享一下自己的解題經驗吧 minified 題目:

i春秋——“百度杯”CTF比賽 十月場——Login

cat dex this HERE session wake ima base64 query 根據頁面源碼提示的 test1 test1 登錄 刷新此頁面並抓包,有個show=0值得關註 在發送的包的header中加一句show:1,即可得到member.ph

i春秋——“百度杯”CTF比賽 九月場——123(Apache解析pht,phtml,php3等 php別名)

正則 並不是 src 內容 img 直接 ctf inf bubuko 網頁源碼提示用戶信息在user.php中,直接訪問是不會有顯示的,於是查找相應的備份文件,vim交換文件等,最後發現/user.php.bak 用burp采用如下配置開始爆破 最後爆破

i春秋——“百度杯”CTF比賽 九月場——Test(海洋cms / seacms 任意代碼執行漏洞)

jpg com ctf比賽 ima 命令 () nbsp 上傳 菜刀 打開發現是海洋cms,那就搜索相關漏洞 找到一篇介紹海洋cms的命令執行漏洞的文章:https://www.jianshu.com/p/ebf156afda49 直接利用其中給出的poc /sea

i春秋 “百度杯”CTF比賽 十月場 web題 Backdoor

解釋 而不是 tro base href alt backdoor pri eat 0x00: 打開題目,題目中告訴我們這題是文件泄露。 0x01: 通過掃描目錄,發現可以掃到的有3個文件 index.php flag.php robots.txt 但是瀏覽flag.

i春秋 “百度杯”CTF比賽 十月場Not Found

https://www.ichunqiu.com/battalion?t=1&r=0 這道題目考察的是HTTP的幾種請求方法,當我們使用GET方法請求網站根目錄時,會出現404錯誤,在返回頁面中出現X-Method欄位,值為haha,其實這就是在提示我們考慮請求方法,HTTP

i春秋 “百度杯”CTF比賽 十月場 Exec

https://www.ichunqiu.com/battalion?t=1&r=0 進入題目連結,是一隻貓咪 檢視網頁原始碼: <html> <head> <title>blind cmd exec</title> &

i春秋 “百度杯”CTF比賽 十月場 Vld

https://www.ichunqiu.com/battalion?t=1&r=0 opcode中的 BEGIN_SILENCE就是@,不顯示報錯資訊 猜測opcode中的 EXT_STMT就是;,表示一個語句的結束 opcode中的FETCH_R意思是從某個變數中取出

i春秋官網4.0上線啦 文末有福利

愛瑞寶地(Everybody)期待了很久的 i春秋官網4.0上線啦 除了產品的功能更加完善 效能和體驗也將大幅度提高 清新、舒適的視覺感受 搭配更加便捷的操作流程 只需一秒,掃碼立即登入 即刻進入網路安全新世界 不忘初心 i春秋官網4.0——打造屬於你的網路安全專場 始終秉持“培育

i春秋 “百度杯”CTF比賽 九月場 再見CMS

這道題剛做的時候是沒有頭緒的,看了一眼writeup,得知要通過網站下方的備案記錄來查詢除網站相關資訊,並進而得知該網站所使用的的cms,但是我照著做的時候卻查不出來結果,ICP/IP官網返回說無匹

i春秋 “百度杯”CTF比賽 九月場 SQLi

這道題相當坑爹,我是看了writeup才知道該怎麼做 進入題目連結後檢視原始碼,提示說注入點是login.php,但是這個注入點是假的,累死你也注不出來任何內容,看一下題目連結和點進去之後瀏覽器搜

i春秋 “百度杯”CTF比賽 九月場 123

首先檢視原始碼,得到提示說使用者資訊在user.php中,但是我們訪問user.php是得不到任何資訊的,得不到任何線索,看writeup得到提示,關鍵詞檔案讀取漏洞、備份檔案 於是我就試著訪問了

i春秋 百度杯”CTF比賽 十月場 login

pos ima alt bsp coo 通過 都是 信息 cookie 出現敏感的信息,然後進行登錄 登錄成功發現奇怪的show 然後把show放到發包裏面試一下 出現了源碼,審計代碼開始 出flag的條件要user 等於春秋 然後進行login來源於反序列化後的l

i春秋 百度杯”CTF比賽(二月場) Misc&&web題解 By Assassin

爆破-1 開啟題目我們直接就看到原始碼,加上註釋如下 <?php include "flag.php"; //包含flag.php這個檔案 $a = @$_REQUEST['hello']; //$a

i春秋安全勇士--一些簡單題wp

基礎題60分 用firebug可以發現一段奇怪的js, 把eval改成alert,執行之後再改一下,最後會就是冒號隔開的一串數 然後改下格式  \x30  這種,然後轉16進位制,然後是md5解一下就可以了 培根 我年輕時注意到,我每做十件事有九件不成功,於是我就十

i春秋 CTF misc web:爆破-3

題目提示:這個真的是爆破。 <?php error_reporting(0); session_start(); require('./flag.php'); if(!isset($_SESSION['nums'])){ $_SESSION['nums'] = 0;

i春秋ctf 1-5詳解

一、robot 1、我們看到是robot首先想到的就是去訪問robots.txt檔案,一去訪問發現果然存在此檔案,裡面包含兩個檔案目錄,逐個訪問,只有admin/3he11.php能訪問,但是頁面無任何提示檢視原始碼就可以找到flag了 , 二、seel