看雪2023CTF

发布时间 2023-10-10 15:05:35作者: AKA-Hammer

文章目录

0x01 Game

第一关

摩斯电码

解码网站

1694079086644

摩斯电码

第二关

1694049275983

还原二维码的三个定位符

第三关

ZmxhZ3tiOTc2OGEzN2I0N2JlYjJkODhlMmRib2U3NmEzOWJiM30=

1694049345022

转换网站

转换完成之后发现flag提交不了

题目中给出了提示,“错误的MD5”。

已知

MD5加密后为 16 进制字符串,包含字母 A-F,不包含G-Z。

我们的flag为

flag{b9768a37b47beb2d88e2dboe76a39bb3}

其中出现了不该存在的字母'O'将改为0尝试上传即可

第四关

盲文

两行三列为一个字符

1694049583282

盲文

第五关

下载附件info.txt

打开之后是一个正常的txt文件,大小也没有异常。

1694049888622

用VIM可以看到显示的文字中间 有用零宽度字符隐写的数据

1694050460467

零宽度隐写:

零宽度字符就是一些宽度为零,不可见、不可打印的字符,虽然不可见但真实存在,会占用字符空间。

解密

解密网址

设置好零宽度的字符

1694053307163

1694052988675

1694053525316

第六关

下载附件info.txt

1694054965750

放到解码工具里面将二进制数据转换回来

1694054928838

如题,用凯撒密码解密

凯撒密码解密

1694055899668

第七关

1694056340935

1694056376421

根据提示

1694056363143

用栅栏解密试一下,栏数为10

因为栅栏密码有很多种类型,多尝试几种

1694056554915

解码后为Base64,再次进行解密

1694056674106

Web

签到题

1694067338439

看似有注入,试一下没有返回值

1694067293049

查看源码

1694067395986

base64解码

1694067461171

KCTF2023_签到题
[强网杯2019]随便注
动不了?  

1694066578723

1694066601649

打开网页有一个提交按钮,修复点击没反应,查看源码

1694066713815

抓包看一下

1694066752331

%7B 为”{“的编码

内网访问

1694067631936

先看提示:XFF

chrome打开网站为乱码,可以用Firefox打开

1694067785016

XFF构造本地访问

1694068381561

1694068401033

给我一块饼干

1694068620865

乱码,用Firefox

1694069003724

老规矩,看源码抓包

1694069446462

解码

MTY5NDA2OTQ1MA%3D%3

1694069909360

转换为unix时间戳

1694069890634

直接更改时间戳

1694070050217

直接改成99999999然后base64加密伪造时间戳

(想改一个正常的时间不清楚为什么出不来flag,这个地方不太理解)

1694070868321

看不懂?

misc