【CTF】CTFHub 技能樹 彩蛋 writeup

✨碎碎念

CTFHub:https://www.ctfhub.com/html

筆者入門CTF時時剛開始刷的是bugku的舊平臺,後來纔有了CTFHub。git

感受不管是網頁UI設計,仍是題目質量,賽事跟蹤,工具軟件都作得很不錯。github

並且由於獨到的金幣制度的確讓人有一種想去刷題賺金幣的感受。api

我的仍是很是喜歡這個平臺的。工具

 

某天隨便瞅瞅CTFHub的工具頁面,一頁頁地翻下去看看有沒有什麼須要的黑科技。學習

翻到最後一頁時候,忽然發現了個egg!!字體

而後注意到技能樹的彩蛋部分。加密

wow不錯不錯,有意思!!url

雖然都不是很難的題目,可是真的感受很好玩,這裏寫個wp分享一下。.net

 

✨首頁

本題須要爆破CTFHub域名

這裏咱們使用工具FuzzDomain

按照以下設置好須要爆破的域名和字典後 開始爆破

爆破完成後咱們依次訪問域名

發現 https://api.ctfhub.com/ 能夠訪問

查看網頁源代碼發現flag

flag:ctfhub{c18732f48a96c40d40a06e74b1305706}

結束。

 

✨公衆號

在CTFHub公衆號 功能發現彩蛋

回覆flag便可得到flag

flag:ctfhub{c461256ba542f478c9d8b3482c76c29a}

結束。

 

✨題目入口

訪問任何一個已過時或者已銷燬的環境

例如

http://challenge-ef52eef78c82404f.sandbox.ctfhub.com:10080/

查看網頁源代碼發現flag

flag:ctfhub{b644d27a30b450b2f170c4f19ef1dd85fb1efc5d}

結束。

 

✨Writeup

在CTFHub writeup頁面搜索egg 或者是直接翻到最後一頁

https://writeup.ctfhub.com/Skill/egg.html

打開連接得到flag

flag:ctfhub{0936de34af2a6dd91fbd88fead25fc877c8a4b1b}

結束。

 

✨工具

在CTFHub 工具 頁面翻到最後發現egg

點擊連接後在連接跳轉至404以前地址欄閃過flag

flag:ctfhub{19d9098bcd2d4e77e2c60425b3d6abf63cd0744f}

結束。

 

✨賽事

在CTFHub 賽事 頁面搜索egg 或者是直接翻到最後一頁

flag:ctfhub{70e2bc7fde5462dd49b8242a7dde88d953a858f5}

結束。

 

✨真題

在CTFHub 真題 頁面搜索egg 或者是直接翻到最後一頁

flag:ctfhub{e8c897ac0fd3b8b8771bcc84e79117e7}

結束。

 

✨投稿提交

此次的flag被分紅好幾塊

flag[0:6]

flag[0:6] = "ctfhub"

注:題目中flag[0:6] = ctfhub 是Python中的切片操做

返回flag對象中的0索引位置至5索引位置字符串(即切片不包括末索引位置)

//詳情能夠學習Python序列切片操做

 

而題目的意思應該就是flag 0~6 是ctfhub

 

flag[6:12]

Writeup 投稿說明 頁面 最下面發現flag[6:12]

flag[6:12] = "{029e0"

flag[12:18]

題目環境提交說明 頁面最下面發現flag[12:18]

flag[12:18] = "2eb3a1"

flag[18:24]

Writeup 投稿說明 頁面 最頂端有一行字體顏色爲白色的base64

ZmxhZyU1QjE4JTNBMjQlNUQlMjAlM0QlMjAlMjJlOGM0OWIlMjI=

base64解碼再url解碼獲得

flag[18:24] = "e8c49b"

此處使用的聚合解碼工具是CaptfEncoder

好用!安利!

flag[24:30]

題目環境提交說明 頁面 最頂端有一行字體顏色爲白色的Hex

Hex轉ASCII獲得

flag[24:30] = "1132b5"

flag[30:36]

Writeup 投稿說明 頁面 6.5 郵件發送(隱藏的信息前面)有一張圖片

下載圖片後使用Notepad++打開在末尾發現

flag[30:36] = "15b652"

flag[36:42]

題目環境提交說明 頁面 6.5 郵件發送(隱藏的信息前面)有一張圖片

下載圖片後使用Notepad++打開在末尾發現

flag[36:42] = "a5f3a8"

flag[42:48]

Writeup 投稿說明 頁面 2. 模板及Demo 點擊「下載Demo」

下載後解壓示例.zip 在files文件夾下發現 egg_flag.txt

打開文件

AES加密

key未知

參考wp後瞭解到key是ctfhub

AES在線解密

flag:[42:48] = "62013}"

最終flag

根據如上步驟咱們獲得flag

flag[0:6] = "ctfhub"
flag[6:12] = "{029e0"
flag[12:18] = "2eb3a1"
flag[18:24] = "e8c49b"
flag[24:30] = "1132b5"
flag[30:36] = "15b652"
flag[36:42] = "a5f3a8"
flag:[42:48] = "62013}"

拼接獲得flag:ctfhub{029e02eb3a1e8c49b1132b515b652a5f3a862013}

最後這題仍是有難度的 腦洞真大!

 

參考:

https://www.cnblogs.com/zhichu/p/0x01ctfhub.html

http://www.javashuo.com/article/p-ujkpvryt-nd.html

 

⭐轉載請註明出處

本文做者:雙份濃縮馥芮白

原文連接:http://www.javashuo.com/article/p-qppdvoom-nb.html

版權全部,如需轉載請註明出處。

相關文章
相關標籤/搜索