zoukankan      html  css  js  c++  java
  • 【CTF】CTFHub 技能树 彩蛋 writeup

    ✨碎碎念

    CTFHub:https://www.ctfhub.com/

    笔者入门CTF时时刚开始刷的是bugku的旧平台,后来才有了CTFHub。

    感觉不论是网页UI设计,还是题目质量,赛事跟踪,工具软件都做得很不错。

    而且因为独到的金币制度的确让人有一种想去刷题赚金币的感觉。

    个人还是非常喜欢这个平台的。

    某天随便瞅瞅CTFHub的工具页面,一页页地翻下去看看有没有什么需要的黑科技。

    翻到最后一页时候,突然发现了个egg!!

    然后注意到技能树的彩蛋部分。

    wow不错不错,有意思!!

    虽然都不是很难的题目,但是真的感觉很好玩,这里写个wp分享一下。

    ✨首页

    本题需要爆破CTFHub域名

    这里我们使用工具FuzzDomain

    按照如下设置好需要爆破的域名和字典后 开始爆破

    爆破完成后我们依次访问域名

    发现 https://api.ctfhub.com/ 可以访问

    查看网页源代码发现flag

    flag:ctfhub{c18732f48a96c40d40a06e74b1305706}

    结束。

    ✨公众号

    在CTFHub公众号 功能发现彩蛋

    回复flag即可获得flag

    flag:ctfhub{c461256ba542f478c9d8b3482c76c29a}

    结束。

    ✨题目入口

    访问任何一个已过期或者已销毁的环境

    例如

    http://challenge-ef52eef78c82404f.sandbox.ctfhub.com:10080/

    查看网页源代码发现flag

    flag:ctfhub{b644d27a30b450b2f170c4f19ef1dd85fb1efc5d}

    结束。

    ✨Writeup

    在CTFHub writeup页面搜索egg 或者是直接翻到最后一页

    https://writeup.ctfhub.com/Skill/egg.html

    打开链接获得flag

    flag:ctfhub{0936de34af2a6dd91fbd88fead25fc877c8a4b1b}

    结束。

    ✨工具

    在CTFHub 工具 页面翻到最后发现egg

    点击链接后在链接跳转至404之前地址栏闪过flag

    flag:ctfhub{19d9098bcd2d4e77e2c60425b3d6abf63cd0744f}

    结束。

    ✨赛事

    在CTFHub 赛事 页面搜索egg 或者是直接翻到最后一页

    flag:ctfhub{70e2bc7fde5462dd49b8242a7dde88d953a858f5}

    结束。

    ✨真题

    在CTFHub 真题 页面搜索egg 或者是直接翻到最后一页

    flag:ctfhub{e8c897ac0fd3b8b8771bcc84e79117e7}

    结束。

    ✨投稿提交

    这次的flag被分成好几块

    flag[0:6]

    flag[0:6] = "ctfhub"
    

    注:题目中flag[0:6] = ctfhub 是Python中的切片操作

    返回flag对象中的0索引位置至5索引位置字符串(即切片不包括末索引位置)

    //详情可以学习Python序列切片操作

    而题目的意思应该就是flag 0~6 是ctfhub

    flag[6:12]

    Writeup 投稿说明 页面 最下面发现flag[6:12]

    flag[6:12] = "{029e0"
    

    flag[12:18]

    题目环境提交说明 页面最下面发现flag[12:18]

    flag[12:18] = "2eb3a1"
    

    flag[18:24]

    Writeup 投稿说明 页面 最顶端有一行字体颜色为白色的base64

    ZmxhZyU1QjE4JTNBMjQlNUQlMjAlM0QlMjAlMjJlOGM0OWIlMjI=
    

    base64解码再url解码得到

    flag[18:24] = "e8c49b"
    

    此处使用的聚合解码工具是CaptfEncoder

    好用!安利!

    flag[24:30]

    题目环境提交说明 页面 最顶端有一行字体颜色为白色的Hex

    Hex转ASCII得到

    flag[24:30] = "1132b5"
    

    flag[30:36]

    Writeup 投稿说明 页面 6.5 邮件发送(隐藏的信息前面)有一张图片

    下载图片后使用Notepad++打开在末尾发现

    flag[30:36] = "15b652"
    

    flag[36:42]

    题目环境提交说明 页面 6.5 邮件发送(隐藏的信息前面)有一张图片

    下载图片后使用Notepad++打开在末尾发现

    flag[36:42] = "a5f3a8"
    

    flag[42:48]

    Writeup 投稿说明 页面 2. 模板及Demo 点击“下载Demo”

    下载后解压示例.zip 在files文件夹下发现 egg_flag.txt

    打开文件

    AES加密

    key未知

    参考wp后了解到key是ctfhub

    AES在线解密

    flag:[42:48] = "62013}"
    

    最终flag

    根据如上步骤我们得到flag

    flag[0:6] = "ctfhub"
    flag[6:12] = "{029e0"
    flag[12:18] = "2eb3a1"
    flag[18:24] = "e8c49b"
    flag[24:30] = "1132b5"
    flag[30:36] = "15b652"
    flag[36:42] = "a5f3a8"
    flag:[42:48] = "62013}"
    

    拼接得到flag:ctfhub{029e02eb3a1e8c49b1132b515b652a5f3a862013}

    最后这题还是有难度的 脑洞真大!

    参考:

    https://www.cnblogs.com/zhichu/p/0x01ctfhub.html

    https://www.cnblogs.com/zhichu/p/12430539.html

    ⭐转载请注明出处

    本文作者:双份浓缩馥芮白

    原文链接:https://www.cnblogs.com/Flat-White/p/13596543.html

    版权所有,如需转载请注明出处。

  • 相关阅读:
    php PDO操作类
    PDO笔记
    修改表中的enum字段
    php四种基础算法:冒泡,选择,插入和快速排序法
    MySQL中UNION和UNION ALL的使用
    02-HTML5新的input属性
    01-HTML5的介绍
    03-body标签中相关标签
    02-body标签中相关标签
    01-html介绍和head标签
  • 原文地址:https://www.cnblogs.com/Flat-White/p/13596543.html
Copyright © 2011-2022 走看看