主頁 >  其他 > 【CTF】CTFHub 技能樹 彩蛋 writeup

【CTF】CTFHub 技能樹 彩蛋 writeup

2020-09-10 02:04:05 其他

?碎碎念

CTFHub:https://www.ctfhub.com/

筆者入門CTF時時剛開始刷的是bugku的舊平臺,后來才有了CTFHub,

感覺不論是網頁UI設計,還是題目質量,賽事跟蹤,工具軟體都做得很不錯,

而且因為獨到的金幣制度的確讓人有一種想去刷題賺金幣的感覺,

個人還是非常喜歡這個平臺的,

某天隨便瞅瞅CTFHub的工具頁面,一頁頁地翻下去看看有沒有什么需要的黑科技,

翻到最后一頁時候,突然發現了個egg!!

然后注意到技能樹的彩蛋部分,

wow不錯不錯,有意思!!

雖然都不是很難的題目,但是真的感覺很好玩,這里寫個wp分享一下,

?首頁

本題需要爆破CTFHub域名

這里我們使用工具FuzzDomain

按照如下設定好需要爆破的域名和字典后 開始爆破

爆破完成后我們依次訪問域名

發現 https://api.ctfhub.com/ 可以訪問

查看網頁源代碼發現flag

flag:ctfhub{c18732f48a96c40d40a06e74b1305706}

結束,

?公眾號

在CTFHub公眾號 功能發現彩蛋

回復flag即可獲得flag

flag:ctfhub{c461256ba542f478c9d8b3482c76c29a}

結束,

?題目入口

訪問任何一個已過期或者已銷毀的環境

例如

http://challenge-ef52eef78c82404f.sandbox.ctfhub.com:10080/

查看網頁源代碼發現flag

flag:ctfhub{b644d27a30b450b2f170c4f19ef1dd85fb1efc5d}

結束,

?Writeup

在CTFHub writeup頁面搜索egg 或者是直接翻到最后一頁

https://writeup.ctfhub.com/Skill/egg.html

打開鏈接獲得flag

flag:ctfhub{0936de34af2a6dd91fbd88fead25fc877c8a4b1b}

結束,

?工具

在CTFHub 工具 頁面翻到最后發現egg

點擊鏈接后在鏈接跳轉至404之前地址欄閃過flag

flag:ctfhub{19d9098bcd2d4e77e2c60425b3d6abf63cd0744f}

結束,

?賽事

在CTFHub 賽事 頁面搜索egg 或者是直接翻到最后一頁

flag:ctfhub{70e2bc7fde5462dd49b8242a7dde88d953a858f5}

結束,

?真題

在CTFHub 真題 頁面搜索egg 或者是直接翻到最后一頁

flag:ctfhub{e8c897ac0fd3b8b8771bcc84e79117e7}

結束,

?投稿提交

這次的flag被分成好幾塊

flag[0:6]

flag[0:6] = "ctfhub"

注:題目中flag[0:6] = ctfhub 是Python中的切片操作

回傳flag物件中的0索引位置至5索引位置字串(即切片不包括末索引位置)

//詳情可以學習Python序列切片操作

而題目的意思應該就是flag 0~6 是ctfhub

flag[6:12]

在 Writeup 投稿說明 頁面 最下面發現flag[6:12]

flag[6:12] = "{029e0"

flag[12:18]

在 題目環境提交說明 頁面最下面發現flag[12:18]

flag[12:18] = "2eb3a1"

flag[18:24]

在 Writeup 投稿說明 頁面 最頂端有一行字體顏色為白色的base64

ZmxhZyU1QjE4JTNBMjQlNUQlMjAlM0QlMjAlMjJlOGM0OWIlMjI=

base64解碼再url解碼得到

flag[18:24] = "e8c49b"

此處使用的聚合解碼工具是CaptfEncoder

好用!安利!

flag[24:30]

在 題目環境提交說明 頁面 最頂端有一行字體顏色為白色的Hex

Hex轉ASCII得到

flag[24:30] = "1132b5"

flag[30:36]

在 Writeup 投稿說明 頁面 6.5 郵件發送(隱藏的資訊前面)有一張圖片

下載圖片后使用Notepad++打開在末尾發現

flag[30:36] = "15b652"

flag[36:42]

在 題目環境提交說明 頁面 6.5 郵件發送(隱藏的資訊前面)有一張圖片

下載圖片后使用Notepad++打開在末尾發現

flag[36:42] = "a5f3a8"

flag[42:48]

在 Writeup 投稿說明 頁面 2. 模板及Demo 點擊“下載Demo”

下載后解壓示例.zip 在files檔案夾下發現 egg_flag.txt

打開檔案

AES加密

key未知

參考wp后了解到key是ctfhub

AES在線解密

flag:[42:48] = "62013}"

最終flag

根據如上步驟我們得到flag

flag[0:6] = "ctfhub"
flag[6:12] = "{029e0"
flag[12:18] = "2eb3a1"
flag[18:24] = "e8c49b"
flag[24:30] = "1132b5"
flag[30:36] = "15b652"
flag[36:42] = "a5f3a8"
flag:[42:48] = "62013}"

拼接得到flag:ctfhub{029e02eb3a1e8c49b1132b515b652a5f3a862013}

最后這題還是有難度的 腦洞真大!

參考:

https://www.cnblogs.com/zhichu/p/0x01ctfhub.html

https://www.cnblogs.com/zhichu/p/12430539.html

?轉載請注明出處

本文作者:雙份濃縮馥芮白

原文鏈接:https://www.cnblogs.com/Flat-White/p/13596543.html

著作權所有,如需轉載請注明出處,

轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/441.html

標籤:其他

上一篇:北斗電力時鐘(北斗授時服務器)讓網路資料更精準

下一篇:02windows基礎操作

標籤雲
其他(123570) Java(13369) Python(12729) C(7542) 區塊鏈(7372) JavaScript(7048) 基礎類(6313) AI(6244) 腳本語言(PerlPython)(5129) 非技術區(4971) Android(4120) MySQL(4012) Linux(3394) C語言(3288) C++語言(3117) Java相關(2746) 疑難問題(2699) 單片機工控(2479) Web開發(1951) 網絡通信(1793) 數據庫相關(1767) VB基礎類(1755) PHP(1727) 開發(1646) 系統維護與使用區(1617) .NETCore(1586) 基礎和管理(1579) JavaEE(1566) C++(1527) 專題技術討論區(1515) Windows客戶端使用(1484) HtmlCss(1466) ASP.NET(1428) Unity3D(1354) VCL組件開發及應用(1353) HTML(CSS)(1220) 其他技術討論專區(1200) WindowsServer(1192) .NET技术(1165) 交換及路由技術(1149) 語言基礎算法系統設計(1133) WindowsSDKAPI(1124) 界面(1088) JavaSE(1075) Qt(1074) VBA(1048) 新手樂園(1016) 其他開發語言(947) Go(907) HTML5(901) 新技術前沿(898) 硬件設計(872) 區塊鏈技術(860) 網絡編程(857) 非技術版(846) 一般軟件使用(839) 網絡協議與配置(835) Eclipse(790) Spark(750) 下載資源懸賞專區(743)

熱門瀏覽
  • 網閘典型架構簡述

    網閘架構一般分為兩種:三主機的三系統架構網閘和雙主機的2+1架構網閘。 三主機架構分別為內端機、外端機和仲裁機。三機無論從軟體和硬體上均各自獨立。首先從硬體上來看,三機都用各自獨立的主板、記憶體及存盤設備。從軟體上來看,三機有各自獨立的作業系統。這樣能達到完全的三機獨立。對于“2+1”系統,“2”分為 ......

    uj5u.com 2020-09-10 02:00:44 more
  • 如何從xshell上傳檔案到centos linux虛擬機里

    如何從xshell上傳檔案到centos linux虛擬機里及:虛擬機CentOs下執行 yum -y install lrzsz命令,出現錯誤:鏡像無法找到軟體包 前言 一、安裝lrzsz步驟 二、上傳檔案 三、遇到的問題及解決方案 總結 前言 提示:其實很簡單,往虛擬機上安裝一個上傳檔案的工具 ......

    uj5u.com 2020-09-10 02:00:47 more
  • 一、SQLMAP入門

    一、SQLMAP入門 1、判斷是否存在注入 sqlmap.py -u 網址/id=1 id=1不可缺少。當注入點后面的引數大于兩個時。需要加雙引號, sqlmap.py -u "網址/id=1&uid=1" 2、判斷文本中的請求是否存在注入 從文本中加載http請求,SQLMAP可以從一個文本檔案中 ......

    uj5u.com 2020-09-10 02:00:50 more
  • Metasploit 簡單使用教程

    metasploit 簡單使用教程 浩先生, 2020-08-28 16:18:25 分類專欄: kail 網路安全 linux 文章標簽: linux資訊安全 編輯 著作權 metasploit 使用教程 前言 一、Metasploit是什么? 二、準備作業 三、具體步驟 前言 Msfconsole ......

    uj5u.com 2020-09-10 02:00:53 more
  • 游戲逆向之驅動層與用戶層通訊

    驅動層代碼: #pragma once #include <ntifs.h> #define add_code CTL_CODE(FILE_DEVICE_UNKNOWN,0x800,METHOD_BUFFERED,FILE_ANY_ACCESS) /* 更多游戲逆向視頻www.yxfzedu.com ......

    uj5u.com 2020-09-10 02:00:56 more
  • 北斗電力時鐘(北斗授時服務器)讓網路資料更精準

    北斗電力時鐘(北斗授時服務器)讓網路資料更精準 北斗電力時鐘(北斗授時服務器)讓網路資料更精準 京準電子科技官微——ahjzsz 近幾年,資訊技術的得了快速發展,互聯網在逐漸普及,其在人們生活和生產中都得到了廣泛應用,并且取得了不錯的應用效果。計算機網路資訊在電力系統中的應用,一方面使電力系統的運行 ......

    uj5u.com 2020-09-10 02:01:03 more
  • 【CTF】CTFHub 技能樹 彩蛋 writeup

    ?碎碎念 CTFHub:https://www.ctfhub.com/ 筆者入門CTF時時剛開始刷的是bugku的舊平臺,后來才有了CTFHub。 感覺不論是網頁UI設計,還是題目質量,賽事跟蹤,工具軟體都做得很不錯。 而且因為獨到的金幣制度的確讓人有一種想去刷題賺金幣的感覺。 個人還是非常喜歡這個 ......

    uj5u.com 2020-09-10 02:04:05 more
  • 02windows基礎操作

    我學到了一下幾點 Windows系統目錄結構與滲透的作用 常見Windows的服務詳解 Windows埠詳解 常用的Windows注冊表詳解 hacker DOS命令詳解(net user / type /md /rd/ dir /cd /net use copy、批處理 等) 利用dos命令制作 ......

    uj5u.com 2020-09-10 02:04:18 more
  • 03.Linux基礎操作

    我學到了以下幾點 01Linux系統介紹02系統安裝,密碼啊破解03Linux常用命令04LAMP 01LINUX windows: win03 8 12 16 19 配置不繁瑣 Linux:redhat,centos(紅帽社區版),Ubuntu server,suse unix:金融機構,證券,銀 ......

    uj5u.com 2020-09-10 02:04:30 more
  • 05HTML

    01HTML介紹 02頭部標簽講解03基礎標簽講解04表單標簽講解 HTML前段語言 js1.了解代碼2.根據代碼 懂得挖掘漏洞 (POST注入/XSS漏洞上傳)3.黑帽seo 白帽seo 客戶網站被黑帽植入劫持代碼如何處理4.熟悉html表單 <html><head><title>TDK標題,描述 ......

    uj5u.com 2020-09-10 02:04:36 more
最新发布
  • Scala將案例類串列轉換為另一個案例類串列

    case class student1(name :String, marks :Long) case class student2(studentName:String, marks:Long) val mylist:List[student1] = List( student1("a",100) , student...

    uj5u.com 2021-10-16 16:17:44 more
  • 具有不同泛型型別的Scala3擴展多載

    我正在從 Scala 2.13 遷移到 Scala 3,并且正在嘗試重寫小型實用程式函式。在 2.13 中,可以撰寫一個更通用的隱式和另一個更具體的,但在 Scala 3 中似乎不再可能。 type Outcom...

    uj5u.com 2021-10-16 16:16:46 more
  • CatsScala中的序列和遍歷以映射型別

    我有一個型別的值,List[EitherT[IO, String, Int]]我想對其進行序列處理以將其映射到EitherT[IO,String, List[Int]]我閱讀并找到了序列方法,但它給了我一個錯誤,說它需要 [G]...

    uj5u.com 2021-10-16 16:14:44 more
  • 為什么集合上的`contains`不需要正確的型別?

    這是怎么編譯的:scala> val x: Vector[Int] = Vector(1,2,3)val x: Vector[Int] = Vector(1, 2, 3)scala> x.contains("hello")val res4: Boolean = falsescala> x.contains(...

    uj5u.com 2021-10-16 16:14:15 more
  • 在Scala中將兩個不同的RDD與不同的鍵組合在一起

    我有兩個文本檔案已經由 sparkcontext 創建為 rdd。其中一個(rdd1)保存相關詞:apple,applescar,carscomputer,computers另一個(rdd2)保存專案數:(apple,12)(apples, 50)(car,5)(ca...

    uj5u.com 2021-10-16 16:13:46 more
  • 將錯誤從catch塊記錄到Cosmosdb-spark

    目標:- 使用“get”api 呼叫從 S3 存盤桶中檢索物件,將檢索到的物件寫入 azure 資料湖,并在出現 404s(未找到物件)等錯誤時將錯誤訊息寫入 Cosmos DB“my_dataframe”由一列 (s3O...

    uj5u.com 2021-10-16 16:13:14 more
  • 如何處理用于理解和錯誤恢復的錯誤場景

    目前我的錯誤處理沒有按照我的意愿作業,這就是我想要做的:UserApi.insert 失敗,回傳錯誤,不要繼續WorkApi.insert 失敗,呼叫 UserApi.delete 后回傳錯誤WorkApi.assign 失敗,呼叫...

    uj5u.com 2021-10-16 16:12:45 more
  • 如何發送多條訊息作為我的來源

    我只是在嘗試這個當前有一個 TextMessage 作為源的示例流: // print each incoming strict text message val printSink: Sink[Message, Future[Done]] = Sink.forea...

    uj5u.com 2021-10-16 16:12:12 more
  • 如何在寫入時強制資料集匹配其架構?

    經過一些轉換后,我想使用 insertInto 將 spark 資料集保存到鑲木地板表中。ds.write.mode(SaveMode.Overwrite).insertInto(tablename) 但是操作失敗,給我這個錯誤:[TABLENAME]...

    uj5u.com 2021-10-16 16:11:31 more
  • 用于理解的模式匹配分配如何轉化為一元操作?

    我熟悉的概念,即Scala的for內涵是對一元的操作只是語法糖(map,withFilter,foreach和flatMap)和脫糖中描述這個流行的答案。通過這種邏輯,我驚訝地發現,當使用模式匹配作為推導式的...

    uj5u.com 2021-10-16 16:10:58 more