g2uc

TeamBlog

[MISC]0x1 PlainZIP

题目文件: 链接: https://pan.baidu.com/s/1q4oN4LSkZ0l2KP84V7pdyQ 密码: qqre


这一题是一道压缩包的杂项题,拿到文件后发现是个提示有密码的zip压缩包,首先想到的是ZIP伪加密,经过尝试后排除了这一可能性,尝试爆破密码,发现6位以内的字符也无法成功爆破,说明该题的本意不是爆破, 接着看到压缩包内有许多的文件: ![](http://ckkk.org/zb_users/upload/2018/09/2

[MISC]线上赛 0x09 base64?

0x09 base64? 操作内容:

Base64解码后为”gctNe002_fi_cruc{cdt}”可以看出为栅栏密码,尝试以3字一组成功解密

FLAG值:

g2uc_ctf{Nice_d0ct0r}

[WEB]线上赛 0x06 Very water

0x06 Very water 操作内容:

打开题目所给的网址看到如下内容:

可以初步判断该题目是一个关于md5或者sha1函数在PHP中存在比较漏洞的题.

题中用于比较的字符串”6Jgtsk”在经过如源码中的一系列hash并substr后得到的结果为:

0e63444494459748

可以看到

[MISC]线上赛 0x05 Undefined

0x05 Undefined 操作内容:

这题脑洞的确挺大的,如果没有后面加上的提示我还真解不出来.

下载题目文件后可发现是一个以.c结尾的文件,疑似c的源码文件,根据题目Undefined和提示#define ___ return可以知道,这题就是要你把不同长度的下划线定义成c语言常用的命令名称等.

在原文件内容的头部加上以下定义:

define ___ return

define __ main

define ___ in

[STEGA]线上赛 0x04 Steganography

0x04 Steganography 操作内容:

下载题目文件后以压缩包形式打开,得到flag

FLAG值:

flag{D0_y0u_1ike_what_y0u_see}

搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!