CTFHub:https://www.ctfhub.com/html
筆者入門CTF時時剛開始刷的是bugku的舊平臺,後來纔有了CTFHub。git
感受不管是網頁UI設計,仍是題目質量,賽事跟蹤,工具軟件都作得很不錯。github
並且由於獨到的金幣制度的確讓人有一種想去刷題賺金幣的感受。api
我的仍是很是喜歡這個平臺的。工具
某天隨便瞅瞅CTFHub的工具頁面,一頁頁地翻下去看看有沒有什麼須要的黑科技。學習
翻到最後一頁時候,忽然發現了個egg!!字體
而後注意到技能樹的彩蛋部分。加密
wow不錯不錯,有意思!!url
雖然都不是很難的題目,可是真的感受很好玩,這裏寫個wp分享一下。.net
本題須要爆破CTFHub域名
這裏咱們使用工具FuzzDomain
按照以下設置好須要爆破的域名和字典後 開始爆破
爆破完成後咱們依次訪問域名
發現 https://api.ctfhub.com/ 能夠訪問
查看網頁源代碼發現flag
flag:ctfhub{c18732f48a96c40d40a06e74b1305706}
結束。
在CTFHub公衆號 功能發現彩蛋
回覆flag便可得到flag
flag:ctfhub{c461256ba542f478c9d8b3482c76c29a}
結束。
訪問任何一個已過時或者已銷燬的環境
例如
http://challenge-ef52eef78c82404f.sandbox.ctfhub.com:10080/
查看網頁源代碼發現flag
flag:ctfhub{b644d27a30b450b2f170c4f19ef1dd85fb1efc5d}
結束。
在CTFHub writeup頁面搜索egg 或者是直接翻到最後一頁
https://writeup.ctfhub.com/Skill/egg.html
打開連接得到flag
flag:ctfhub{0936de34af2a6dd91fbd88fead25fc877c8a4b1b}
結束。
在CTFHub 工具 頁面翻到最後發現egg
點擊連接後在連接跳轉至404以前地址欄閃過flag
flag:ctfhub{19d9098bcd2d4e77e2c60425b3d6abf63cd0744f}
結束。
在CTFHub 賽事 頁面搜索egg 或者是直接翻到最後一頁
flag:ctfhub{70e2bc7fde5462dd49b8242a7dde88d953a858f5}
結束。
在CTFHub 真題 頁面搜索egg 或者是直接翻到最後一頁
flag:ctfhub{e8c897ac0fd3b8b8771bcc84e79117e7}
結束。
此次的flag被分紅好幾塊
flag[0:6] = "ctfhub"
注:題目中flag[0:6] = ctfhub 是Python中的切片操做
返回flag對象中的0索引位置至5索引位置字符串(即切片不包括末索引位置)
//詳情能夠學習Python序列切片操做
而題目的意思應該就是flag 0~6 是ctfhub
在 Writeup 投稿說明 頁面 最下面發現flag[6:12]
flag[6:12] = "{029e0"
在 題目環境提交說明 頁面最下面發現flag[12:18]
flag[12:18] = "2eb3a1"
在 Writeup 投稿說明 頁面 最頂端有一行字體顏色爲白色的base64
ZmxhZyU1QjE4JTNBMjQlNUQlMjAlM0QlMjAlMjJlOGM0OWIlMjI=
base64解碼再url解碼獲得
flag[18:24] = "e8c49b"
此處使用的聚合解碼工具是CaptfEncoder
好用!安利!
在 題目環境提交說明 頁面 最頂端有一行字體顏色爲白色的Hex
Hex轉ASCII獲得
flag[24:30] = "1132b5"
在 Writeup 投稿說明 頁面 6.5 郵件發送(隱藏的信息前面)有一張圖片
下載圖片後使用Notepad++打開在末尾發現
flag[30:36] = "15b652"
在 題目環境提交說明 頁面 6.5 郵件發送(隱藏的信息前面)有一張圖片
下載圖片後使用Notepad++打開在末尾發現
flag[36:42] = "a5f3a8"
在 Writeup 投稿說明 頁面 2. 模板及Demo 點擊「下載Demo」
下載後解壓示例.zip 在files文件夾下發現 egg_flag.txt
打開文件
AES加密
key未知
參考wp後瞭解到key是ctfhub
flag:[42:48] = "62013}"
根據如上步驟咱們獲得flag
flag[0:6] = "ctfhub" flag[6:12] = "{029e0" flag[12:18] = "2eb3a1" flag[18:24] = "e8c49b" flag[24:30] = "1132b5" flag[30:36] = "15b652" flag[36:42] = "a5f3a8" flag:[42:48] = "62013}"
拼接獲得flag:ctfhub{029e02eb3a1e8c49b1132b515b652a5f3a862013}
最後這題仍是有難度的 腦洞真大!
參考:
https://www.cnblogs.com/zhichu/p/0x01ctfhub.html
http://www.javashuo.com/article/p-ujkpvryt-nd.html
本文做者:雙份濃縮馥芮白
原文連接:http://www.javashuo.com/article/p-qppdvoom-nb.html
版權全部,如需轉載請註明出處。