Mengxinの最初のCTF-HECTF

悪い書き方と悪い組版を許してください!

初めて本物のCTFゲームをプレイしたとき、
前に報告しなければならなかったのですが、サインインするだけでいいことに気づきました。翔雲
カップも
カンカンを去りました。知乎を知っている大物を数日間見ました。私は3ヶ月後に30をそれを得ることができますが、私は唯一の75を取ることができ、それは、ビット魚を感じて
、私は私が行うことができますWPあなたと共有されますので、
MISCの
![ここに画像の説明を挿入](https://img-blog.csdnimg.cn/2020112518092168.png#pic_center1.pngは:

画像の質問の場合、いくつかのアイデアを得る最も簡単な方法:1。属性、2。Winhexの頭と尾、3。画像の高さ、4。Stegsolve、5。何よりも、6。LSBステガノグラフィ。この質問をwinhexで開いた後、ファイルの終わりにbase64エンコーディングがあることがわかりました:M2I3OWJkZjhmY2ZkNTVmZH0 =デコードされて取得:3b79bdf8fcfd55fd}なので、画像の高さを変更した後、半分になります。

ここに画像の説明を挿入フラグ{94ed7fdae8f50474

2.人間の言葉を話さないでください:
開いた
ここに画像の説明を挿入攻撃的および防御的なその他のことをした場合、Ookを考えるのは簡単です!エンコードおよび
デコードアドレス:https:
//www.splitbrain.org/services/ooktoget HECTF {TH1s_1s_crypt0_914nda0}

3、4は言うまでもなく、サインインタイプです。

WEB
ウェブはまだ始まっていないので、ごめんなさい
ここに画像の説明を挿入
1.サインイン

ウェブサイトを開くと、F12は携帯電話番号15970773575を見つけ、パスワードを忘れた場合をクリックします。携帯電話番号15970773575を入力してburpを
開きます。これは、4桁の確認コードであるため、確認コードでブラストを実行し、値0000-9999を設定します。 、入力したブラストスレッドの数200、いいえ10秒後、パスワードは233です

ここに画像の説明を挿入
ここに画像の説明を挿入ここに画像の説明を挿入パスワードを変更したら、ログインするだけです。
ここに画像の説明を挿入
2.ezphp
クラシックMD5バイパスの脆弱性
ここに画像の説明を挿入

着信param1と2の最初の部分が等しくないが、MD5が等しいことは簡単にわかります。MD5値を直接NULLにバイパスできます。param1[] = 1&param2 [] = 2 2
番目の部分では、string_1は次のようになります。数値で開始し、str1とstr2を等しくするには、str1 = 2120624&str2 = 240610708を作成します。
最後にペイロードを取得します:121.196.32.184:8081 /?param1 [] = 1&param2 [] = 2&str1 = 2120624&str2 = 240610708フラグを取得します:hectf {b0c65ccf32a96a1f8dc3326f16ed4498}

3. ssrfme
ここに画像の説明を挿入
はその時点でこれを行わず、検索エンジンを介してこのパッセージを見つけました。

getによって渡されたurlパラメータを取得します->
空かどうかを判断します(空ではなく、次の手順に進みます)-> safe_request_url()を入力します-> check_inner_ip()を呼び出してurlパラメータを処理します(それがイントラネットIP)->
curlによって取得された$ urlは
ここに画像の説明を挿入、ペイロードを構築できます:http:
//114.55.165.246 12003 /?url = http://0.0.0.0/flag.php/ to get flag {04f3eaef-ec7c- 4a44-8b54-062cd19295f3}

PWNが
ここに画像の説明を挿入誤って開始したPWNに誤ってヒットしたため、正確なアイデアがないため、ここでは投稿しません。


暗号CRYPTOこの時間はまだ少し難しいです
ここに画像の説明を挿入
。1.
RSA基本的なRSAのトピック

n = e = 65537 c =



575061710950381118206735073806398116370706587076775765253483131078316908073202143802386128272374323616239083134747318254436706806781744501903333604772961927966747648954315962269321297121495398057938617145017999482722197661065698707836824505023856306403892307944203245563411961302499347604417024064678999003637933185177922884103362203639349298263339808508185861692596967147081382566246627668898774233029198694500565511361867375668367875805985660705137109665107860799277624050210666866958502948062330037309873148963011192405012811945540153592090345668265964477204465327474208098404082920129178960510763496025906621820

それらの中で、因子を使用して大きな整数を分解し、pとqをオンラインで取得します。大きな整数分解のWebサイト:
大きな整数のオンライン分解は
Pythonに直接アクセスします。

import gmpy2 def Decrypt(c、e、p、q):
L =(p-1)(q-1)
d = gmpy2.invert(e、L)
n = p
q
m = gmpy2.powmod(c、d、 n)
flag = str(m)
print(“ flag {” + flag + "}")
if name == ' main ':
q = 2499568793
p =
e = 65537
c =
Decrypt(c、e、p、q)

2.ここでサインインします

開封後は、get
U2FsdGVkX18DxoLgtTzVee ++ 9JZw790ngjGfxdjjjeWt9m9jL2O3NJuKB // 4O3BHTnelg2z + o2vE0AxVKPobIFVgKxqbpkr94XYPNZFbbFykHWBMArdVT8FuH7dyvHDrLe7D35p654UEy2Yn0FepbJ7BHcn9Gu9xg7eqVcovB6KfMivcXw49JyZWbWtb0SZKpA0hRgI2tNeQ8lsRZRkoaI9CECyphItxLd0bO58phQjv70M / e30tsFpEmPo =が
ない場合は、最初のbase64では塩漬け、このタイプの検索エンジンを:.されるAES、DES RC4ラビット使用して見つけることができますされて最初に取得することができる
トリプルDES、これは、トランスフェクション後に得られた、うさぎです
R1E0RElOSlVHTTJUSU5CV0c1QkRHTkJUR01aVFFOUlRHWTJER05SVEdVWlRJTlJVR1laVEdPQlRHVTNES05SVkdZWlRHTkpUR0kzREdOUlZHWTJETU1KV0dJWlRJTVpaR1kyREdNWldHUVpURU5SV0dNM1RNTkpXR0UzVUk9PT0は=
直接base64ではGQ4DINJUGM2TINBWG5BDGNBTGMZTQNRTGY2DGNRTGUZTINRUGYZTGOBTGU3DKNRVGYZTGNJTGI3DGNRVGY2DMMJWGIZTIMZZGY2DGMZWGQZTENRWGM3TMNJWGE3UI ===を取得し
、すべて大文字ので、Base32を推測するのは簡単です、デコードが48454354467B34333863643635346463383565656335326365646162343964336432663765617Dを持っています
文字列は直接変換できると推測されるため、16進数を文字列に直接変換して、HECTF {438cd654dc85eec52cedab49d3d2f7ea}を取得します。
ここに画像の説明を挿入

3.空白の
タイトルなし:.-.------.-…-.-----…-…----.-.–…-…-…–.-…-…-… –.-.-…–.----…–…-…-…-…-.-.—.-…-…----。
正直なところ、この質問は最初から始まったのではなく、後のリマインダー:古代の5ビットコード、それがBodoコードであることを知って、 Bodoコードを
置き換えます。1と-を0に置き換え、テーブルに対して復号化してフラグを取得します:HECTF {TH1S1SNTM0RS3}


実際には、トレーサビリティが依然として存在しているが、同社は(この人は両社を持っているように見える)間違っているので、
のは、説明しましょう:
1、ドメイン名と電子メールをチェックし
、ウェブサイト1をご確認ください:1. WHOIS 2. 138チェックネットと
両方のウェブサイトができます詳細情報が表示されます。
2. 3.名前の最初と最後の桁を確認します。Alipayを開き、[転送]をクリックして携帯電話番号を入力し、転送ページを開いて最後の単語を見つけ、名前を確認して最初の単語を取得します。
4.直接検索した携帯電話番号からアドレス(15365172226)を取得しました。
ここに画像の説明を挿入正式な回答は、WeChatを開く-友達を追加する-WeChatの連絡先を企業化する-アドレス帳に追加をクリックする-戻る
と「9都市のように」と表示されます。

—————————————————————————————————————————————————— —————
要するに、今回のHECTFはかなり良く、頭脳もかなり大きいです。次のゲームを楽しみにしています!

おすすめ

転載: blog.csdn.net/qq_42880719/article/details/110139040