第一届桂林电子科技大学绿盟杯CTF大赛 wp


misc
音频分析
拿到一个wav文件,用audacity打开看见

第一届桂林电子科技大学绿盟杯CTF大赛 wp
文章图片

很明显是摩斯电码
..-. .-.. .- --. .. ... -- --- .-. ... . -.... -.... -.... --. ..- . - --.- .--
解密就出来了
数据包分析

第一届桂林电子科技大学绿盟杯CTF大赛 wp
文章图片


分析数据包看见发了个flag.jpg,提出来看一下

第一届桂林电子科技大学绿盟杯CTF大赛 wp
文章图片

是真的皮呀..........

第一届桂林电子科技大学绿盟杯CTF大赛 wp
文章图片

丢去010看见是个压缩包,里面还有个flag.txt!!激动!!
改成压缩包就能拿到flag了~~
竟然有提示
打开网页就看见有个图片和txt
图片扔去010看了下是个压缩包,改下格式,打开txt说“密码R+三位数字”
然后写个字典就去爆破了,密码R666
打开里面的key.txt看见有堆base64第一届桂林电子科技大学绿盟杯CTF大赛 wp
文章图片

疯狂解密拿到这个
.- -.. . .- ..-. . ..-. -...
然后摩斯解密就行了
web
猜密码
进去看到后台源码,大概意思是后台根据生成一个session,前端根据传过来的时间生成一个session,如果两个一样的话,那就把flag给出来,这里本来我还想写个脚本去发时间(真的是蠢死了........),直接抓包改包就好了嘛(我怎么这么菜啊............
【第一届桂林电子科技大学绿盟杯CTF大赛 wp】信息泄露
这里去扫一下后台然后就看见一个www.rar包,把他下下来打开看见
第一届桂林电子科技大学绿盟杯CTF大赛 wp
文章图片

然后就直接view-source:shell/config.inc.swp就看到flag了
UP

这道题一开始我也为是要挂马上去,然后试了抓包改格式都被拦截了,最后发现是只要含有都会被过滤,因此写个在js里面执行的php就行了,题目也是只要上传了php语句就能弹flag了
贴个payload


Crypto
密码学&解密
一道题是看到一堆字母,隔两个取一个重新排列就行了
另一题是有一堆类似三维坐标的东西和一个txt,对应着第几段第几行第几个字母写出来就是flag了
栅栏里的兔子
看见一串字母,然后联系题目,先rabbit解密再栅栏解密就行了
so easy!
这题一看到很蒙圈............去百度了一波,是brainfuck加密,然后解密就出flag了
黑洞
题目提示了图片里面藏有一段base64,然后去找出来
第一届桂林电子科技大学绿盟杯CTF大赛 wp
文章图片

解密就行了

    推荐阅读