?碎碎念
CTFHub:https://www.ctfhub.com/
筆者入門CTF時時剛開始刷的是bugku的舊平臺,后來才有了CTFHub,
感覺不論是網頁UI設計,還是題目質量,賽事跟蹤,工具軟體都做得很不錯,
而且因為獨到的金幣制度的確讓人有一種想去刷題賺金幣的感覺,
個人還是非常喜歡這個平臺的,
某天隨便瞅瞅CTFHub的工具頁面,一頁頁地翻下去看看有沒有什么需要的黑科技,
翻到最后一頁時候,突然發現了個egg!!
然后注意到技能樹的彩蛋部分,
wow不錯不錯,有意思!!
雖然都不是很難的題目,但是真的感覺很好玩,這里寫個wp分享一下,
?首頁
本題需要爆破CTFHub域名
這里我們使用工具FuzzDomain
按照如下設定好需要爆破的域名和字典后 開始爆破
爆破完成后我們依次訪問域名
發現 https://api.ctfhub.com/ 可以訪問
查看網頁源代碼發現flag
flag:ctfhub{c18732f48a96c40d40a06e74b1305706}
結束,
?公眾號
在CTFHub公眾號 功能發現彩蛋
回復flag即可獲得flag
flag:ctfhub{c461256ba542f478c9d8b3482c76c29a}
結束,
?題目入口
訪問任何一個已過期或者已銷毀的環境
例如
http://challenge-ef52eef78c82404f.sandbox.ctfhub.com:10080/
查看網頁源代碼發現flag
flag:ctfhub{b644d27a30b450b2f170c4f19ef1dd85fb1efc5d}
結束,
?Writeup
在CTFHub writeup頁面搜索egg 或者是直接翻到最后一頁
https://writeup.ctfhub.com/Skill/egg.html
打開鏈接獲得flag
flag:ctfhub{0936de34af2a6dd91fbd88fead25fc877c8a4b1b}
結束,
?工具
在CTFHub 工具 頁面翻到最后發現egg
點擊鏈接后在鏈接跳轉至404之前地址欄閃過flag
flag:ctfhub{19d9098bcd2d4e77e2c60425b3d6abf63cd0744f}
結束,
?賽事
在CTFHub 賽事 頁面搜索egg 或者是直接翻到最后一頁
flag:ctfhub{70e2bc7fde5462dd49b8242a7dde88d953a858f5}
結束,
?真題
在CTFHub 真題 頁面搜索egg 或者是直接翻到最后一頁
flag:ctfhub{e8c897ac0fd3b8b8771bcc84e79117e7}
結束,
?投稿提交
這次的flag被分成好幾塊
flag[0:6]
flag[0:6] = "ctfhub"
注:題目中flag[0:6] = ctfhub 是Python中的切片操作
回傳flag物件中的0索引位置至5索引位置字串(即切片不包括末索引位置)
//詳情可以學習Python序列切片操作
而題目的意思應該就是flag 0~6 是ctfhub
flag[6:12]
在 Writeup 投稿說明 頁面 最下面發現flag[6:12]
flag[6:12] = "{029e0"
flag[12:18]
在 題目環境提交說明 頁面最下面發現flag[12:18]
flag[12:18] = "2eb3a1"
flag[18:24]
在 Writeup 投稿說明 頁面 最頂端有一行字體顏色為白色的base64
ZmxhZyU1QjE4JTNBMjQlNUQlMjAlM0QlMjAlMjJlOGM0OWIlMjI=
base64解碼再url解碼得到
flag[18:24] = "e8c49b"
此處使用的聚合解碼工具是CaptfEncoder
好用!安利!
flag[24:30]
在 題目環境提交說明 頁面 最頂端有一行字體顏色為白色的Hex
Hex轉ASCII得到
flag[24:30] = "1132b5"
flag[30:36]
在 Writeup 投稿說明 頁面 6.5 郵件發送(隱藏的資訊前面)有一張圖片
下載圖片后使用Notepad++打開在末尾發現
flag[30:36] = "15b652"
flag[36:42]
在 題目環境提交說明 頁面 6.5 郵件發送(隱藏的資訊前面)有一張圖片
下載圖片后使用Notepad++打開在末尾發現
flag[36:42] = "a5f3a8"
flag[42:48]
在 Writeup 投稿說明 頁面 2. 模板及Demo 點擊“下載Demo”
下載后解壓示例.zip 在files檔案夾下發現 egg_flag.txt
打開檔案
AES加密
key未知
參考wp后了解到key是ctfhub
AES在線解密
flag:[42:48] = "62013}"
最終flag
根據如上步驟我們得到flag
flag[0:6] = "ctfhub"
flag[6:12] = "{029e0"
flag[12:18] = "2eb3a1"
flag[18:24] = "e8c49b"
flag[24:30] = "1132b5"
flag[30:36] = "15b652"
flag[36:42] = "a5f3a8"
flag:[42:48] = "62013}"
拼接得到flag:ctfhub{029e02eb3a1e8c49b1132b515b652a5f3a862013}
最后這題還是有難度的 腦洞真大!
參考:
https://www.cnblogs.com/zhichu/p/0x01ctfhub.html
https://www.cnblogs.com/zhichu/p/12430539.html
?轉載請注明出處
本文作者:雙份濃縮馥芮白
原文鏈接:https://www.cnblogs.com/Flat-White/p/13596543.html
著作權所有,如需轉載請注明出處,
轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/441.html
標籤:其他
下一篇:02windows基礎操作