实验吧安全杂项WP(五)

1.SOS(http://www.shiyanbar.com/ctf/1850
先给出答案
CTF{131Ack_3Y3_gA1AxY}
我做的时候文件名排序出了问题,python也是乱码,等解决了再来写wp

2.绕(http://www.shiyanbar.com/ctf/1847)
确实蛮绕的
打开网页什么都没有,F12看看
发现一段
这里写图片描述
将eval改为console.log后执行得到
这里写图片描述
根据其中的if(e.length==16)
if(e.match(/^22a60b/)!=null)
if(e.match(/0b310/)!=null)
if(e.match(/e5ece$/)!=null)
if(e.match(/0ebe5/)!=null)
简单拼接下就得到符合要求的字符串22a60b310ebe5ece,填入form即可得到U2FsdGVkX182eA/8U/2KZS481hY9lDS37kNjZ1UZtCckgQoGA7lo/Dtcv78qFew6LuMTMoP2mEapD0YIBh2Waw==

哈哈,好像是base64嘛,其实不是的
观察头部,其实是AES对称加密算法加密的,加密后的密文都是以U2FsdGVkX开头
既然是AES,解密就必须有密钥
hint说把出题人的名字拿去加密,也就是说出题人的名字是密钥
解密发现不对
多次尝试后发现出题人名字 iFurySt 的MD5就是22a60b310ebe5ece,拿它解密就行了
这里写图片描述
解出来看起来差不多了,看到%,不如再来一步url解码
这里写图片描述

3.理查德(http://www.shiyanbar.com/ctf/1844)
下载来是音频文件,拉到Aduacity
这里写图片描述
上面的一看就是摩斯,:– ..- –.. .. -.- .. … –. —– —– -..
解密即可:MUZIKISG00D

4.雌黄出其唇吻(http://www.shiyanbar.com/ctf/1838)
访问网页,只有一串字符串,而且刷新后还会变,F12看看,什么也没有
注意到网址http://ctf5.shiyanbar.com/misc/10/,想起以前的经验,加个爬虫的文件试试
于是访问http://ctf5.shiyanbar.com/misc/10/robots.txt
发现都是disallow,不能访问
都准备走了,突然发现网页还可以下拉,拉到最下面是一个xml,于是访问
http://ctf5.shiyanbar.com/misc/10//sitemap87591u096080.xml
得到两个php
index.php 就是题目的页面
/flag1241098092ewiuqu9t53.php 访问得到base加密的字符串
解密即可

5.保险箱(http://www.shiyanbar.com/ctf/1835
下载来的图片我们binwalk下
发现rar
改后缀
发现解压需要密码,暴力破解
这里写图片描述
解压,打开txt就是flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值