南京邮电大学CTF两道隐写Writeup

1:图种

enter description here
先把图片给copy下来
enter description here
用Binwalk可以看见图片里面还有一个zip,用foremost直接分离出来即可
enter description here
得到一个解压zip得到一张gif,观看一会最后一句话的首字母即可拿到flag

2:丘比龙De女神

enter description here
先Copy下来图片,但是没有后缀,直接加上就可以了
enter description here
用Binwalk可以看见,他是有一个zip文件的,但是没有开始头
那么,这就好办了,直接找gif的结束地址,百度搜了下Gif的结束地址为3B 00
那么直接丢C32看一下
enter description here
exm?love??我TM的520熬夜到521做这个题你tm的给我来个love 扎心
来看一下zip的头部数据
enter description here
发现跟love正好也占四个字节,正好可以直接用来填充
enter description here
再用Binwalk确认一下是否有了头
enter description here
分离 ,得到一个zip,但是有密码,当时各种爆破没办法..最后想起前面的love
果然不是空穴来风
enter description here
成功解压,得到nvsheng.jpg 用md5查验工具得到flag
补女神图一张
enter description here

hackinglab_Ctf_基础题

因为十三年表哥今天让我做了一道CTF题,引起了我对Ctf的欲望,希望能在ctf中提升自己,当然,打正规的CTF前先找一些简单的练练手吧~

地址:http://hackinglab.cn/


1:Key值藏在哪里?

通关地址:http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php
这道题很简单,直接查看下源代码就行了

enter description here

成功拿到key,下一关

2:在加密一次就拿到key啦~

加密之后的数据为 xrlvf23xfqwsxsqf
明文加密一次得到密文,密文再加密一次得到明文,这种加密方式为rot13加密
enter description here

成功拿到key 下一关

3:猜猜这是经过了多少次加密?

起初以为不是base64 后来才发现只是编码多次的base64
enter description here
成功拿到key,下一关

4:据说md5很安全是真的吗?

密文:e0960851294d7b2253978ba858e24633
enter description here
cmd5完美解密,下一关

5:种族歧视

通关地址:http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php
用burp抓包发现
enter description here
删除掉zh-CN 然后go
enter description here
成功拿到key,下一关

6:HAHA浏览器

通关地址:http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php
利用浏览器抓包
enter description here
修改为HAHA就可以了,go
enter description here
成功拿到key,下一关

7: key究竟在哪里呢?

通关地址:http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php
这道题只能说是运气好吧,在各种找没有找到后用burp抓包发送了Request在Response中得到key
enter description here
成功拿到key,下一关

8:key又找不到了

通关地址:http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php
天真的我点进去后发现各种找不到
最后利用burp抓跳转包,发送Request得到地址
enter description here
访问成功得到key,下一关

9:冒充管理员登陆

通关地址:http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php
这种题目一般都是讲cookie欺骗,利用burp抓包
enter description here
发现cookie中的Login=0 把他修改为1
enter description here
成功拿到key,下一关

10:比较数字大小

通关地址:http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php
按照自己的惯性,一路按9,发现最大只有三位,而且
enter description here
查看源代码
enter description here
这个参数限制了输入字符的位数,删掉即可,输入999999999999999提交
enter description here
成功拿到key

,