西电CTF writeup

    @noneface  11 Sep 2016


About

周六一个人参加了西电的华山杯,又是被虐一天。

难得周末起这么早。

Web

Web题看起来不难,不过大部分的都是php的坑。

所以要搞下php了。

具体的flag如下:

- 签到

直接微信公众号回复

flag_Xd{hSh_ctf:WelcomeTo2016XiDian&HumenHS}

- 打不过~

这个在返回的请求头里。

flag_Xd{hSh_ctf:XD_aA@lvmM}

- 弹弹弹

一个xss,直接用

<img src="#" onerror=alert(1)>

flag_Xd{hSh_ctf:xsL98SsoX!}

- 系统管理

一个php的弱类型解析。首先是md5加密后的字符串如果是0e开头的话,会导致判断为true。

之后的就是一个反序列化的漏洞。

不过最后提交数据是在index.php才会出flag。。。

flag_Xd{hSh_ctf:kidhvuensl^$}

- 简单js

直接把js代码放到console里面运行就出结果了。

flag_Xd{hSh_ctf:fhv84vud83vfd}

- 233

jsfuck,直接cosole里面运行,弹出的是asp的一句话木马,转换后的。

一直没有想到怎么转换,比赛完了看到说是用winhex或者python直接读。

所以我就试了一下。。。

flag_Xd{hSh_ctf:e@syt0g3t}

图片隐写

接下来还做了两道图片的。

- dandelion

用stegsolve看了下图片,其他颜色通道时会存在一个二维码。

扫二维码会出来一个base32加密的东西,最后解密就出flag了。

flag_Xd{hSh_ctf:U2s0_coo1}

- baozou_nw

stegsolve看了图片,并没有什么奇怪的。

用binwalk分析,藏了一个zip文件,用解压需要密码,提示是4位的。

写一个ptyhon脚本来跑字典。

扫二维码就可以得到flag。

flag_Xd{hSh_ctf:H@ve_fun.}

crypto

- 紧急报文

第一道最简单的密码加密都没做出来。。

脑洞不够。。

在crypto.txt文件里面,没有想到去用base64做解密。。一直以为是其他的加密方式。。

不多说了。。

就是简单的ADFGX的加密方式。


Follow your heart  |   nonefacesay@gmail.com