携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第23天,点击查看活动详情
[GKCTF 2021]签到
下载附件是一个流量包,主要是TCP和http数据流,根据以往的做题经验我们跟踪一下TCP流。
发现一串16进制字符串,转成ASCII再base64解码。发现是倒序的base编码,我们找个脚本改回来或者用kali的命令进行倒序。
1.脚本(每行倒序)
a='wIDIgACIgACIgAyIK0wIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMiCNoQD'
b='jMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjoQDjACIgACIgACIggDM6EDM6AjMgAzMtMDMtEjM'
c='t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0iCNMyIjMyIjMyIjMyI'
d='6AjMgAzMtMDMtEjMwIjO0eZ62ep5K0wKrQWYwVGdv5EItAiM1Aydl5mK6M6jlfpqnrQDt0SLt0SL'
e='t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLK0AIdZavo75mlvlCNMTM6EDM'
f='z0yMw0SMyAjM6Q7lpb7lmrQDrsCZhBXZ09mTg0CIyUDI3VmbqozoPW+lqeuCN0SLt0SLt0SLt0SL'
g='sxWZld1V913e7d2ZhFGbsZmZg0lp9iunbW+Wg0lp9iunbW+Wg0lp9iunbW+WK0wMxoTMwoDMyACM'
h='DN0QDN0QDlWazNXMx0Wbf9lRGRDNDN0ard0Rf9VZl1WbwADIdRampDKilvFIdRampDKilvVKpM2Y'
i='==QIhM0QDN0Q'
print(a[::-1])
print(b[::-1])
print(c[::-1])
print(d[::-1])
print(e[::-1])
print(f[::-1])
print(g[::-1])
print(h[::-1])
print(i[::-1])
2.或者用kali的命令(新技能get)
rev tmpshell.php > tmpshell.txt
cat tmpshell.txt | base64 -d > result.txt
解开后去重就是正确的flag
flag{Welc0me_GkC4F_m1siCCCCCC!}
[CFI-CTF 2018]webLogon capture
下载下来也是一个流量包。我们跟踪TCP流。
发现了可疑传输账号密码的流量,直接解码得到flag.
'%20%43%46%49%7b%31%6e%73%33%63%75%72%33%5f%6c%30%67%30%6e%7d%20'
flag{1ns3cur3_l0g0n}
[GKCTF 2021]excel 骚操作
下载附件是一个表格,基本是一个空白的excel,怀疑是有隐藏的内容。
设置单元格格式为常规,可以显示出很多数字,使用CTRL+F替换有数字的单元格为黑色。
修改宽高,得到一个二维码。经过查找发现是汉信码。用APP扫一下就出flag了。
flag{9ee0cb62-f443-4a72-e9a3-43c0b910757e}
[UTCTF2020]zero
下载附件得到一串字符,因为题目叫zero,怀疑有零宽度字符隐写,使用vim打开,发现很多零宽度字符。
使用网站直接解密:
flag{whyNOT@sc11_4927aajbqk14}
greatescape
又是流量包,下载我们查看。
查看TCP流,发现ssc.key,看来是需要我们解密。
CP19流,发现“BEGIN PRIVATE KEY”开头。一个私钥文件,将TCP19流另存为ssc.key文件
Protocols->TLS->edit->Key File->输入ssc.key
可以看到http可以看了,于是我们搜索flag
http contains FLAG
得到
flag{OkThatWasWay2Easy}