CTFHub:https://www.ctfhub.com/html
笔者入门CTF时时刚开始刷的是bugku的旧平台,后来才有了CTFHub。git
感受不管是网页UI设计,仍是题目质量,赛事跟踪,工具软件都作得很不错。github
并且由于独到的金币制度的确让人有一种想去刷题赚金币的感受。api
我的仍是很是喜欢这个平台的。工具
某天随便瞅瞅CTFHub的工具页面,一页页地翻下去看看有没有什么须要的黑科技。学习
翻到最后一页时候,忽然发现了个egg!!字体
而后注意到技能树的彩蛋部分。加密
wow不错不错,有意思!!url
虽然都不是很难的题目,可是真的感受很好玩,这里写个wp分享一下。.net
本题须要爆破CTFHub域名
这里咱们使用工具FuzzDomain
按照以下设置好须要爆破的域名和字典后 开始爆破
爆破完成后咱们依次访问域名
发现 https://api.ctfhub.com/ 能够访问
查看网页源代码发现flag
flag:ctfhub{c18732f48a96c40d40a06e74b1305706}
结束。
在CTFHub公众号 功能发现彩蛋
回复flag便可得到flag
flag:ctfhub{c461256ba542f478c9d8b3482c76c29a}
结束。
访问任何一个已过时或者已销毁的环境
例如
http://challenge-ef52eef78c82404f.sandbox.ctfhub.com:10080/
查看网页源代码发现flag
flag:ctfhub{b644d27a30b450b2f170c4f19ef1dd85fb1efc5d}
结束。
在CTFHub writeup页面搜索egg 或者是直接翻到最后一页
https://writeup.ctfhub.com/Skill/egg.html
打开连接得到flag
flag:ctfhub{0936de34af2a6dd91fbd88fead25fc877c8a4b1b}
结束。
在CTFHub 工具 页面翻到最后发现egg
点击连接后在连接跳转至404以前地址栏闪过flag
flag:ctfhub{19d9098bcd2d4e77e2c60425b3d6abf63cd0744f}
结束。
在CTFHub 赛事 页面搜索egg 或者是直接翻到最后一页
flag:ctfhub{70e2bc7fde5462dd49b8242a7dde88d953a858f5}
结束。
在CTFHub 真题 页面搜索egg 或者是直接翻到最后一页
flag:ctfhub{e8c897ac0fd3b8b8771bcc84e79117e7}
结束。
此次的flag被分红好几块
flag[0:6] = "ctfhub"
注:题目中flag[0:6] = ctfhub 是Python中的切片操做
返回flag对象中的0索引位置至5索引位置字符串(即切片不包括末索引位置)
//详情能够学习Python序列切片操做
而题目的意思应该就是flag 0~6 是ctfhub
在 Writeup 投稿说明 页面 最下面发现flag[6:12]
flag[6:12] = "{029e0"
在 题目环境提交说明 页面最下面发现flag[12:18]
flag[12:18] = "2eb3a1"
在 Writeup 投稿说明 页面 最顶端有一行字体颜色为白色的base64
ZmxhZyU1QjE4JTNBMjQlNUQlMjAlM0QlMjAlMjJlOGM0OWIlMjI=
base64解码再url解码获得
flag[18:24] = "e8c49b"
此处使用的聚合解码工具是CaptfEncoder
好用!安利!
在 题目环境提交说明 页面 最顶端有一行字体颜色为白色的Hex
Hex转ASCII获得
flag[24:30] = "1132b5"
在 Writeup 投稿说明 页面 6.5 邮件发送(隐藏的信息前面)有一张图片
下载图片后使用Notepad++打开在末尾发现
flag[30:36] = "15b652"
在 题目环境提交说明 页面 6.5 邮件发送(隐藏的信息前面)有一张图片
下载图片后使用Notepad++打开在末尾发现
flag[36:42] = "a5f3a8"
在 Writeup 投稿说明 页面 2. 模板及Demo 点击“下载Demo”
下载后解压示例.zip 在files文件夹下发现 egg_flag.txt
打开文件
AES加密
key未知
参考wp后了解到key是ctfhub
flag:[42:48] = "62013}"
根据如上步骤咱们获得flag
flag[0:6] = "ctfhub" flag[6:12] = "{029e0" flag[12:18] = "2eb3a1" flag[18:24] = "e8c49b" flag[24:30] = "1132b5" flag[30:36] = "15b652" flag[36:42] = "a5f3a8" flag:[42:48] = "62013}"
拼接获得flag:ctfhub{029e02eb3a1e8c49b1132b515b652a5f3a862013}
最后这题仍是有难度的 脑洞真大!
参考:
https://www.cnblogs.com/zhichu/p/0x01ctfhub.html
http://www.javashuo.com/article/p-ujkpvryt-nd.html
本文做者:双份浓缩馥芮白
原文连接:http://www.javashuo.com/article/p-qppdvoom-nb.html
版权全部,如需转载请注明出处。