1.[Misc]签到
使用在线工具分解gif
再根据题目信息,使用rot13解密,得到flag
2.[Basic]CC
本题是C代码,直接使用C语言编译器编译为可执行文件即可。
3.[Basic]Python
本题是Python代码,直接使用Python解释器运行代码即可。
4.[Basic]Run-me1
本题需要运行可执行文件得到flag,但是如果直接双击打开界面转瞬即逝,这时可以通过终端打开。
5.[Basic]Run-me2
本体依旧是可执行文件,不同的是,本体附件是Linux的可执行文件,需要利用Linux系统打开,我们可以使用WSL(基于Linux的Windows子系统)打开。
运行时可能遇到权限问题,需要提高权限。
6.[Misc]Behinder
题目是冰蝎的流量,使用了默认的密码rebeyond
可以直接通过脚本( https://github.com/melody27/behinder_decrypt )进行解密
提取流量中的两个文件
grep {\"msg\":\"
再分别提取两个文件名secret2.txt和temp.zip
利用zip明文攻击破解zip密码(ARCHPR需要约9分钟破解)
解压缩获取flag
flag{70854278-ea0c-462e-bc18-468c7a04a505}
7.[Misc]不翼而飞的文件
分析流量包,发现FTP传输协议,过滤一下
但是流量里面没有发现flag.rar的数据,于是尝试使用foremost分解流量包文件,果然发现rar
爆破密码得到flag
8.[Misc]Bitcoinpay
使用binwalk扫描,发现内部有四个rar文件
其中716A.rar无flag
7104.rar内txt文件有一串base64串YXNkZmdoamtsMTIzNDU2Nzg5MA==,解密为asdfghjkl1234567890,尝试可以知道是716A.rar的密码
17012.rar中的flag.doc内部有一串多次加密的base64串,解密得到comEON_YOuAreSOSoS0great,尝试可知是18394.rar的密码
最后一个rar文件内部有摩斯电码的音频,解密得到flag
flag{morseisveryveryeasy}
9.[Misc]广陵散
使用AU打开音频文件,明显右声道为摩斯电码,解密得到flag,因为题目有杂音,所以不能使用网站翻译,只能笔译
因为题目问题,取前半段摩斯电码即可
flag{f029bd6f551139eedeb8e45a175b0786}
10.[Misc]Who won the game
使用foremost分解,得到flag.txt和hehe.gif
flag信息隐藏在hehe.gif中,继续尝试破解,爆破压缩包密码,得到1020,解压hehe.gif,使用stegsolver打开,在310帧发现信息
在red通道0发现二维码
扫码得到flag
flag{shanxiajingwu_won_the_game}
11.[Misc]嗨客密码
打开txt,发现内部有字符串,猜测为hex编码
拖入CyberChef中,发现为rar文件
下载rar文件,破解密码
发现内部有一图片文件,但是无法正常显示,使用winhex打开有
发现文件头异常,修改文件头有
得到flag
12.[Web]猜猜看我在哪
打开靶机,F12观察到提示,需要获取git泄露
使用githacker工具获得泄露内容
查看git log和git diff
根据信息,打开find_me.php
根据提示,得到flag
13.[Web]HTML
其实本意这题是让大家在开发者工具中将加起来的总分加到600以上,但是前一天才发现能直接在源代码里面看到flag(,所以两种做法都可以
14.[Web]Pop
15.[Web]python_flask
16.[Web]绕过
观察到网页可以通过GET传入名为ctf的参数,ctf参数的值将会在服务器执行
但是值需要经过过滤,故而我们需要构造参数执行
尝试ls,观察到目录结构
flag在flag.php中,构造命令
?ctf=tail${IFS}fla?.php
得到flag
17.[Recon]密码?
观察到需要密码解锁
观察到标题含flag,且注意到发布时间,在第二届贡橙杯CTF竞赛前夕,猜测为第二届竞赛的题目,在本站观察到第二届比赛的题解,得到密码Cyberangel
观察到评论区flag
18.[Recon]FLAG代码
观察到题目
有名的代码平台无非GitHub等,根据给出的名字尝试进行查找
看到存flag的仓库
观察到提交信息
查看修改信息,得到flag
Comments NOTHING