CTFlearn刷题记录
作者:互联网
做不出题的挫败感太强了.....前面做中学生CTF平台直接自闭
有的入门题虽然没有wp,但对大佬来说过于简单了也不太好去问,唔
慢慢写吧.....
吐槽一下mega.nz,不代理上不去就算了下载速度还慢,不能保存原图
0.无
题库:CTFLearn
1.Easy
Web
Basic Injection
?这个应该做成easy的第一题吗
先跟着他给的那个lab学更佳
打开环境,输入万能密码 flag' or '1' =1
就可以找到flag了
flagCTFlearn{th4t_is_why_you_n33d_to_sanitiz3_inputs}
Crypto
Character Encoding
扔到一个16进制的编码里面,然后解码出来
flagABCTF{45C11_15_U53FUL}
Base 2 2 the 6
根据题意猜一下是base64(2^6)
一般都从基本的尝试起吧
flag CTF{FlaggyWaggyRaggy}
Reverse Polarity
二进制解码
直接扔解密网站里,或者自己写一个
这个用的是8位编码
flagCTF{Bit_Flippin}
Hextroadinary
首先观察名字,猜测是XOR.又因为是给了两个编码结果应该是两者的xor
扔到这个 工具 上去(本地一直编不出来....)
flagflag{0xc0ded}
HyperStream Test #2
不得不说神奇密码真的多
观察题目,出现了bacon
与大量AB,判断为培根密码
扔到CyberChef里选bacon就好,需要用一下IJ的互换
flagflag{ILOUEBACONDONTYOU}
Misc
Wikipedia
虽然是看了评论才知道大概意思,但不得不说这个趣味程度真的好强...
依照题目意思,首先进英文版的wikipedia,然后搜索在贡献那里选择使用IP搜索贡献者
跳出来一个15年8月对flag词条的修改,点进去尝试寻找
最后得到了flag
flagflag{cNi76bV2IVERlh97hP}
Forensics
Snowboard
这题要是给个hint会更好
简单的图片隐写,直接记事本打开,flag直接就第一行CTFlearn{CTFIsEasy!!!}
提交,wrong answer,关闭浏览器!
接着观察内容,发现第二行有个以 ==
结尾的字符串,直接b64
真flag CTFlearn{SkiBanff}
PikesPeak
和上面一样的障眼法
同样直接记事本打开,发现flag前面就给了几个
当然最简单的方式是直接全部交一遍
根据题意,让我们注意字符串,观察平常交flag的地方的格式 CTFlearn{xxxxx}
因此找到flag也是遵循同样大小写规则的
flag CTFlearn{Gandalf}
Simple Steganography
简单的提取图片中的隐藏文件
一开始看错了hint以为是StegSlove结果是Steghide,不过也正好都能用到
尝试直接使用Steghide提取,发现需要密码.使用记事本打开/Stegslove提取信息/exiftool获取字段信息,找到疑似密码myadmin
带密码提取,输出了一个txt文件,打开后使用b64转码得到flag
flag CTFlearn{this_is_fun}
unfinished
标签:记录,flagflag,密码,flag,直接,CTFlearn,记事本,刷题 来源: https://www.cnblogs.com/life-is-a-picnic/p/16343182.html