susteam ctf 2015 writeup
/ / 点击 /签到题
Flag你在哪里?
纯色
红色通道里可以直接看到
源码中的乾坤
查看源码,可以看到
flag is here<!--f6Yo34gH-->
然后在notice中可以看到提示说。flag is后都是。。
大海捞针
社工题,一开始以为是需要搜集点信息,然后慢慢拼凑出号码,结果。。
神奇的数字13
提示13 想到rot13,解开发现是base64编码后的图片,放到浏览器上就可以直接看到了
Fate!!!
发现pk文件头,用zip解压发现另外一张图片,但是红框中的部分被抹去了,识图之后找到了原本的图片
按照英文书写就好了
困在栅栏中的凯撒
小黑发现了一段神奇的字符:a\vEnZZpZ)ZgbZpo/ai++x
根据题目可以看出是凯撒加密和栅栏加密,由于这两种算法都是可逆的,所以不存在先后顺
序问题,第一个字符应该是从 flag 的 f 变成了 a,那么所有的字符都减小了 5,然后再用
1 | for i in range(x): |
对x枚举,得到flag{_Just_4_fun_0.0_}
盲人摸象
扫描二维码得到
根据题目名字,联想到盲文,得到分享的文件,是一段音频,内容是滴答滴答的声音,然后记录一下解莫斯就好了
小黑的烦恼
是个wordpress的站,看了看,发现有一篇文章,里面有一句留言:
管理员会经常来看留言哦~
想到了前段时间刚出的那个评论xss
拿到cookie后登陆,就可以看到这么个文章
然后?author=1得到管理员用户名是Admin
登陆后发现只有 wp-content/themes/twentyfifteen/author-bio.php 是有权限编辑的,写个shell就可以在目录下看到flag了
十万火急
给了个文件,下下来没有后缀,其实是个pyc,反编译pyc后拿到py源码
1 | if __name__ == '__main__': |
简单的异或,修改一下就可以了
bright
给了一堆密文,然后拿去base64解一下,发现是MS SCRIPT ENCODE,解开后是一堆hex,转成ascii再解ms script encode