0、ctfhub技能树_彩蛋

零、彩蛋

0.1、首页

(1)打开https://www.ctfhub.com/#/index,按F12和Network,查看打开首页时加载的url请求,发现请求url地址为https://api.ctfhub.com/

(2)打开https://api.ctfhub.com/,按F12和Inspector,查看源码,得到flag为ctfhub{c18732f48a96c40d40a06e74b1305706}

0.2、公众号

(1)输入ctfhub,点击搜素

(2)点击ctfhub公众号,点击关注公众号

(3)输入flag,得到flag为ctfhub{c461256ba542f478c9d8b3482c76c29a}

0.3、题目入口

(1)打开BurpSuite,点击Proxy出现以下情况,点击OK

(2)点击Settings,再点击Burp’s browser,再勾选Allow Burp’s browser to run without a sendbox

(3)点击Intercept is off,然后点击Open browser

(4)打开浏览器中输入网址http://egg.sandbox.ctfhub.com:10800/,点击Enter

(5)右击后点击Send to Repeater

(6)点击Send,得到flag为ctfhub{b644d27a30b450b2f170c4f19ef1dd85fb1efc5d}

0.4、Writeup

(1)点击WriteUp

(2)点击搜索

(3)输入egg,回车搜索,打开egg这个标题

(4)打开网址后,得到flag为ctfhub{0936de34af2a6dd91fbd88fead25fc877c8a4b1b}

0.5、工具

(1)点击工具

(2)输入egg,点击搜索

(3)鼠标移到说明处,得到flag为ctfhub{19d9098bcd2d4e77e2c60425b3d6abf63cd0744f}

0.6、赛事

(1)点击赛事中心

(2)赛事名称输入egg,点击查询

(3)在比赛官网处,得到flag为ctfhub{70e2bc7fde5462dd49b8242a7dde88d953a858f5}

0.7、真题

(1)点击历年真题

(2)输入egg,点击搜索

(3)在内容处,得到flag为ctfhub{e8c897ac0fd3b8b8771bcc84e79117e7}

0.8、投稿提交

(1)根据提示得到字符串flag[0:6] = “ctfhub”,点击题目提交

(2)点击WriteUp投稿


(3)在提交说明页面最后,得到字符串flag[12:18] = “2eb3a1”

(4)在投稿说明页面最后,得到字符串flag[6:12] = “{029e0”

(5)按F12,按Inspector,得到666c61675b32343a33305d03d02231313332623522

(6)按F12,按Inspector,得到ZmxhZyU1QjE4JTNBMjQlNUQlMjAlM0QlMjAlMjJlOGM0OWIlMjI=

(7)打开网址https://tool.hiofd.com/hex-convert-string-online/,输入666c61675b32343a33305d03d02231313332623522,点击16进制转字符串,得到字符串flag[24:30] = “1132b5”

(8)打开网址https://base64.us/,输入ZmxhZyU1QjE4JTNBMjQlNUQlMjAlM0QlMjAlMjJlOGM0OWIlMjI=按解码(Decode),得到flag%5B18%3A24%5D%0%3D%0%22e8c49b%22

(9)打开网址https://tool.ip138.com/urlencode/,输入flag%5B18%3A24%5D%0%3D%0%22e8c49b%22按解码(Decode),得到字符串flag[18:24] = “e8c49b”

(10)将投稿说明的图片另存为桌面,投稿说明.png

(11)将提交说明的图片另存为桌面,提交说明.png

(12)打开终端输入hexeditor 投稿说明.png,查看投稿说明.png文件源码,最后一行得到字符串flag[30:36] = “15b652”

(13)打开终端输入hexeditor 提交说明.png,查看提交说明.png文件源码,最后一行得到字符串flag[36:42] = “a5f3a8”

(14)点击投稿说明网址上的下载Demo

(15)输入unzip 示例.zip,解压该文件

(16)输入cd files,输入cat egg_flag.txt,得到字符串flag[42:48] = aes_256_ecb_decode(“c6e1d72b1102f9b96b0c1f00cc7a178d5b3f99193faaa60e53b45b9e644d782”, key)

(17)打开网址http://tool.chacuo.net/cryptaes,AES加密模式选ECB,填充选zeropadding,数据块选256位,密码输入ctfhub,偏移量输入6,输出选择hex,字符集选择gb2312编码(简体),内容输入c6e1d72b1102f9b96b0c1f00cc7a178d5b3f99193faaa60e53b45b9e644d782,点击AES解密,得到字符串6013}

(18)拼接起来得到flag为ctfhub{029e02eb3a1e8c49b1132b515b652a5f3a86013}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值