零、彩蛋
0.1、首页
(1)打开https://www.ctfhub.com/#/index,按F12和Network,查看打开首页时加载的url请求,发现请求url地址为https://api.ctfhub.com/
(2)打开https://api.ctfhub.com/,按F12和Inspector,查看源码,得到flag为ctfhub{c18732f48a96c40d40a06e74b1305706}
0.2、公众号
(1)输入ctfhub,点击搜素
(2)点击ctfhub公众号,点击关注公众号
(3)输入flag,得到flag为ctfhub{c461256ba542f478c9d8b3482c76c29a}
0.3、题目入口
(1)打开BurpSuite,点击Proxy出现以下情况,点击OK
(2)点击Settings,再点击Burp’s browser,再勾选Allow Burp’s browser to run without a sendbox
(3)点击Intercept is off,然后点击Open browser
(4)打开浏览器中输入网址http://egg.sandbox.ctfhub.com:10800/,点击Enter
(5)右击后点击Send to Repeater
(6)点击Send,得到flag为ctfhub{b644d27a30b450b2f170c4f19ef1dd85fb1efc5d}
0.4、Writeup
(1)点击WriteUp
(2)点击搜索
(3)输入egg,回车搜索,打开egg这个标题
(4)打开网址后,得到flag为ctfhub{0936de34af2a6dd91fbd88fead25fc877c8a4b1b}
0.5、工具
(1)点击工具
(2)输入egg,点击搜索
(3)鼠标移到说明处,得到flag为ctfhub{19d9098bcd2d4e77e2c60425b3d6abf63cd0744f}
0.6、赛事
(1)点击赛事中心
(2)赛事名称输入egg,点击查询
(3)在比赛官网处,得到flag为ctfhub{70e2bc7fde5462dd49b8242a7dde88d953a858f5}
0.7、真题
(1)点击历年真题
(2)输入egg,点击搜索
(3)在内容处,得到flag为ctfhub{e8c897ac0fd3b8b8771bcc84e79117e7}
0.8、投稿提交
(1)根据提示得到字符串flag[0:6] = “ctfhub”,点击题目提交
(2)点击WriteUp投稿
(3)在提交说明页面最后,得到字符串flag[12:18] = “2eb3a1”
(4)在投稿说明页面最后,得到字符串flag[6:12] = “{029e0”
(5)按F12,按Inspector,得到666c61675b32343a33305d03d02231313332623522
(6)按F12,按Inspector,得到ZmxhZyU1QjE4JTNBMjQlNUQlMjAlM0QlMjAlMjJlOGM0OWIlMjI=
(7)打开网址https://tool.hiofd.com/hex-convert-string-online/,输入666c61675b32343a33305d03d02231313332623522,点击16进制转字符串,得到字符串flag[24:30] = “1132b5”
(8)打开网址https://base64.us/,输入ZmxhZyU1QjE4JTNBMjQlNUQlMjAlM0QlMjAlMjJlOGM0OWIlMjI=按解码(Decode),得到flag%5B18%3A24%5D%0%3D%0%22e8c49b%22
(9)打开网址https://tool.ip138.com/urlencode/,输入flag%5B18%3A24%5D%0%3D%0%22e8c49b%22按解码(Decode),得到字符串flag[18:24] = “e8c49b”
(10)将投稿说明的图片另存为桌面,投稿说明.png
(11)将提交说明的图片另存为桌面,提交说明.png
(12)打开终端输入hexeditor 投稿说明.png,查看投稿说明.png文件源码,最后一行得到字符串flag[30:36] = “15b652”
(13)打开终端输入hexeditor 提交说明.png,查看提交说明.png文件源码,最后一行得到字符串flag[36:42] = “a5f3a8”
(14)点击投稿说明网址上的下载Demo
(15)输入unzip 示例.zip,解压该文件
(16)输入cd files,输入cat egg_flag.txt,得到字符串flag[42:48] = aes_256_ecb_decode(“c6e1d72b1102f9b96b0c1f00cc7a178d5b3f99193faaa60e53b45b9e644d782”, key)
(17)打开网址http://tool.chacuo.net/cryptaes,AES加密模式选ECB,填充选zeropadding,数据块选256位,密码输入ctfhub,偏移量输入6,输出选择hex,字符集选择gb2312编码(简体),内容输入c6e1d72b1102f9b96b0c1f00cc7a178d5b3f99193faaa60e53b45b9e644d782,点击AES解密,得到字符串6013}
(18)拼接起来得到flag为ctfhub{029e02eb3a1e8c49b1132b515b652a5f3a86013}