题目文件: 链接: https://pan.baidu.com/s/1q4oN4LSkZ0l2KP84V7pdyQ 密码: qqre
这一题是一道压缩包的杂项题,拿到文件后发现是个提示有密码的zip压缩包,首先想到的是ZIP伪加密,经过尝试后排除了这一可能性,尝试爆破密码,发现6位以内的字符也无法成功爆破,说明该题的本意不是爆破, 接着看到压缩包内有许多的文件: ![](http://ckkk.org/zb_users/upload/2018/09/2
题目文件: 链接: https://pan.baidu.com/s/1q4oN4LSkZ0l2KP84V7pdyQ 密码: qqre
这一题是一道压缩包的杂项题,拿到文件后发现是个提示有密码的zip压缩包,首先想到的是ZIP伪加密,经过尝试后排除了这一可能性,尝试爆破密码,发现6位以内的字符也无法成功爆破,说明该题的本意不是爆破, 接着看到压缩包内有许多的文件: ![](http://ckkk.org/zb_users/upload/2018/09/2
0x09 base64? 操作内容:
Base64解码后为”gctNe002_fi_cruc{cdt}”可以看出为栅栏密码,尝试以3字一组成功解密
FLAG值:
g2uc_ctf{Nice_d0ct0r}
0x06 Very water 操作内容:
打开题目所给的网址看到如下内容:
可以初步判断该题目是一个关于md5或者sha1函数在PHP中存在比较漏洞的题.
题中用于比较的字符串”6Jgtsk”在经过如源码中的一系列hash并substr后得到的结果为:
0e63444494459748
可以看到
0x05 Undefined 操作内容:
这题脑洞的确挺大的,如果没有后面加上的提示我还真解不出来.
下载题目文件后可发现是一个以.c结尾的文件,疑似c的源码文件,根据题目Undefined和提示#define ___ return可以知道,这题就是要你把不同长度的下划线定义成c语言常用的命令名称等.
在原文件内容的头部加上以下定义:
0x04 Steganography 操作内容:
下载题目文件后以压缩包形式打开,得到flag
FLAG值:
flag{D0_y0u_1ike_what_y0u_see}