CTF-show部分wp
热身
根据题目提示

flag为flag{一个不能说的秘密}
奇怪的压缩包
下载文件后,发现有加密,根据网上所说,ctf考过伪加密的考点,用winhex打开压缩包,发现伪加密字符

将 09 改为 00 ,ctrl+s保存,直接从压缩包拖出,black.png,发现未提示需要压缩密码,打开文件

怀疑是长宽高被截取,但折腾好久之后发现并非如此,想到题目描述中 压缩包乎?图片乎?遂用winhex
打开,拖到最下面,发现flag.png与key字样

猜测key为base64编码,解码得出 yurenjie ,至此我猜测应该隐写了一个文件在图片中,启动binwalk
扫描未果,于是继续从winhex入手,翻看时看到熟悉字样
如果你看不懂,看下面这张图

可以看到, 504B0304140090 猜测是同源zip压缩包,于是复制右键存为新文件

并添加后缀为 .zip ,打开后发现果然有 flag.png ,遂用7zip解压,发现有加密,联想到刚刚解码得出的yurenjie

成功得到flag.png,打开后,我以为需要和black.png进行融合得到密码,但是越想越不对劲,于是又用
winhex打开,发现有大部分数据与
black.png,相似,拷出到vscode进行查看


发现对应字段,猜测下方字符串为base64编码

解码得出

本以为flag为 ctfshow{愚人节快乐!!!} ,提交后发现不对,然后想 哦愚人节,于是直接提交
ctfshow{Th1s_i5_f1ag} ,正确
easy_signin
打开网页,发现url地址: img=ZmFjZS5wbmc= ,敏感如我直接base64解码face.png ,猜测可能存在文件
读取漏洞,这个解决了就找数据回显的地方,按下F12,看到不同寻常的地方

最后一个值巨大,另有base64字样,寻找一个在线base64转图片的地方输入值

果然得到图片,于是对 index.php 进行编码,得到 aW5kZXgucGhw ,拼接到url中,发现src中有值,并对
值进行解码


easy_base
根据题目提示,密文为base编码得到,扔进工具进行fuzz测试,发现只有base16,不是乱码
得到LEZVE3LDGJUHMZBTOQ2WIVRZPFNFONLGMFVEM3CYGJUGQVKIII2USU2FNBTFCPJ5 ,继续进行fuzz
发现base32,不乱码,得到 Y3Rmc2hvd3t5dV9yZW5fajFlX2hhUHB5ISEhfQ==
这串太熟悉了,直接base64解码
