實驗吧安全雜項WP(五)
1.SOS(http://www.shiyanbar.com/ctf/1850)
先給出答案
CTF{131Ack_3Y3_gA1AxY}
我做的時候檔名排序出了問題,python也是亂碼,等解決了再來寫wp
2.繞(http://www.shiyanbar.com/ctf/1847)
確實蠻繞的
開啟網頁什麼都沒有,F12看看
發現一段
將eval改為console.log後執行得到
根據其中的if(e.length==16)
if(e.match(/^22a60b/)!=null)
if(e.match(/0b310/)!=null)
if(e.match(/e5ece$/)!=null)
if(e.match(/0ebe5/)!=null)
簡單拼接下就得到符合要求的字串22a60b310ebe5ece,填入form即可得到U2FsdGVkX182eA/8U/2KZS481hY9lDS37kNjZ1UZtCckgQoGA7lo/Dtcv78qFew6LuMTMoP2mEapD0YIBh2Waw==
哈哈,好像是base64嘛,其實不是的
觀察頭部,其實是AES對稱加密演算法加密的,加密後的密文都是以U2FsdGVkX開頭
既然是AES,解密就必須有金鑰
hint說把出題人的名字拿去加密,也就是說出題人的名字是金鑰
解密發現不對
多次嘗試後發現出題人名字 iFurySt 的MD5就是22a60b310ebe5ece,拿它解密就行了
解出來看起來差不多了,看到%,不如再來一步url解碼
3.理查德(http://www.shiyanbar.com/ctf/1844)
下載來是音訊檔案,拉到Aduacity
上面的一看就是摩斯,:– ..- –.. .. -.- .. … –. —– —– -..
解密即可:MUZIKISG00D
5.保險箱(http://www.shiyanbar.com/ctf/1835)
下載來的圖片我們binwalk下
發現rar
改字尾
發現解壓需要密碼,暴力破解
解壓,開啟txt就是flag