CTF-show部分wp

热身

根据题目提示
在这里插入图片描述
flag为flag{一个不能说的秘密}

奇怪的压缩包

下载文件后,发现有加密,根据网上所说,ctf考过伪加密的考点,用winhex打开压缩包,发现伪加密字符
在这里插入图片描述

将 09 改为 00 ,ctrl+s保存,直接从压缩包拖出,black.png,发现未提示需要压缩密码,打开文件
在这里插入图片描述
怀疑是长宽高被截取,但折腾好久之后发现并非如此,想到题目描述中 压缩包乎?图片乎?遂用winhex
打开,拖到最下面,发现flag.pngkey字样
在这里插入图片描述
猜测key为base64编码,解码得出 yurenjie ,至此我猜测应该隐写了一个文件在图片中,启动binwalk
扫描未果,于是继续从winhex入手,翻看时看到熟悉字样
在这里插入图片描述如果你看不懂,看下面这张图
在这里插入图片描述
可以看到, 504B0304140090 猜测是同源zip压缩包,于是复制右键存为新文件
在这里插入图片描述

并添加后缀为 .zip ,打开后发现果然有 flag.png ,遂用7zip解压,发现有加密,联想到刚刚解码得出的yurenjie
在这里插入图片描述

成功得到flag.png,打开后,我以为需要和black.png进行融合得到密码,但是越想越不对劲,于是又用
winhex打开,发现有大部分数据与
black.png,相似,拷出到vscode进行查看
在这里插入图片描述
在这里插入图片描述

发现对应字段,猜测下方字符串为base64编码
在这里插入图片描述
解码得出
在这里插入图片描述
本以为flag为 ctfshow{愚人节快乐!!!} ,提交后发现不对,然后想 哦愚人节,于是直接提交
ctfshow{Th1s_i5_f1ag} ,正确

easy_signin

打开网页,发现url地址: img=ZmFjZS5wbmc= ,敏感如我直接base64解码face.png ,猜测可能存在文件
读取漏洞,这个解决了就找数据回显的地方,按下F12,看到不同寻常的地方
在这里插入图片描述
最后一个值巨大,另有base64字样,寻找一个在线base64转图片的地方输入值
在这里插入图片描述

果然得到图片,于是对 index.php 进行编码,得到 aW5kZXgucGhw ,拼接到url中,发现src中有值,并对
值进行解码
在这里插入图片描述在这里插入图片描述

easy_base

根据题目提示,密文为base编码得到,扔进工具进行fuzz测试,发现只有base16,不是乱码
得到LEZVE3LDGJUHMZBTOQ2WIVRZPFNFONLGMFVEM3CYGJUGQVKIII2USU2FNBTFCPJ5 ,继续进行fuzz
发现base32,不乱码,得到 Y3Rmc2hvd3t5dV9yZW5fajFlX2hhUHB5ISEhfQ==
这串太熟悉了,直接base64解码
在这里插入图片描述