【CTF】CTFHub 技能樹 彩蛋 writeup


✨碎碎念

CTFHub:https://www.ctfhub.com/

筆者入門CTF時時剛開始刷的是bugku的舊平台,后來才有了CTFHub。

感覺不論是網頁UI設計,還是題目質量,賽事跟蹤,工具軟件都做得很不錯。

而且因為獨到的金幣制度的確讓人有一種想去刷題賺金幣的感覺。

個人還是非常喜歡這個平台的。

 

某天隨便瞅瞅CTFHub的工具頁面,一頁頁地翻下去看看有沒有什么需要的黑科技。

翻到最后一頁時候,突然發現了個egg!!

然后注意到技能樹的彩蛋部分。

wow不錯不錯,有意思!!

雖然都不是很難的題目,但是真的感覺很好玩,這里寫個wp分享一下。

 

✨首頁

本題需要爆破CTFHub域名

這里我們使用工具FuzzDomain

按照如下設置好需要爆破的域名和字典后 開始爆破

爆破完成后我們依次訪問域名

發現 https://api.ctfhub.com/ 可以訪問

查看網頁源代碼發現flag

flag:ctfhub{c18732f48a96c40d40a06e74b1305706}

結束。

 

✨公眾號

在CTFHub公眾號 功能發現彩蛋

回復flag即可獲得flag

flag:ctfhub{c461256ba542f478c9d8b3482c76c29a}

結束。

 

✨題目入口

訪問任何一個已過期或者已銷毀的環境

例如

http://challenge-ef52eef78c82404f.sandbox.ctfhub.com:10080/

查看網頁源代碼發現flag

flag:ctfhub{b644d27a30b450b2f170c4f19ef1dd85fb1efc5d}

結束。

 

✨Writeup

在CTFHub writeup頁面搜索egg 或者是直接翻到最后一頁

https://writeup.ctfhub.com/Skill/egg.html

打開鏈接獲得flag

flag:ctfhub{0936de34af2a6dd91fbd88fead25fc877c8a4b1b}

結束。

 

✨工具

在CTFHub 工具 頁面翻到最后發現egg

點擊鏈接后在鏈接跳轉至404之前地址欄閃過flag

flag:ctfhub{19d9098bcd2d4e77e2c60425b3d6abf63cd0744f}

結束。

 

✨賽事

在CTFHub 賽事 頁面搜索egg 或者是直接翻到最后一頁

flag:ctfhub{70e2bc7fde5462dd49b8242a7dde88d953a858f5}

結束。

 

✨真題

在CTFHub 真題 頁面搜索egg 或者是直接翻到最后一頁

flag:ctfhub{e8c897ac0fd3b8b8771bcc84e79117e7}

結束。

 

✨投稿提交

這次的flag被分成好幾塊

flag[0:6]

flag[0:6] = "ctfhub"

注:題目中flag[0:6] = ctfhub 是Python中的切片操作

返回flag對象中的0索引位置至5索引位置字符串(即切片不包括末索引位置)

//詳情可以學習Python序列切片操作

 

而題目的意思應該就是flag 0~6 是ctfhub

 

flag[6:12]

Writeup 投稿說明 頁面 最下面發現flag[6:12]

flag[6:12] = "{029e0"

flag[12:18]

題目環境提交說明 頁面最下面發現flag[12:18]

flag[12:18] = "2eb3a1"

flag[18:24]

Writeup 投稿說明 頁面 最頂端有一行字體顏色為白色的base64

ZmxhZyU1QjE4JTNBMjQlNUQlMjAlM0QlMjAlMjJlOGM0OWIlMjI=

base64解碼再url解碼得到

flag[18:24] = "e8c49b"

此處使用的聚合解碼工具是CaptfEncoder

好用!安利!

flag[24:30]

題目環境提交說明 頁面 最頂端有一行字體顏色為白色的Hex

Hex轉ASCII得到

flag[24:30] = "1132b5"

flag[30:36]

Writeup 投稿說明 頁面 6.5 郵件發送(隱藏的信息前面)有一張圖片

下載圖片后使用Notepad++打開在末尾發現

flag[30:36] = "15b652"

flag[36:42]

題目環境提交說明 頁面 6.5 郵件發送(隱藏的信息前面)有一張圖片

下載圖片后使用Notepad++打開在末尾發現

flag[36:42] = "a5f3a8"

flag[42:48]

Writeup 投稿說明 頁面 2. 模板及Demo 點擊“下載Demo”

下載后解壓示例.zip 在files文件夾下發現 egg_flag.txt

打開文件

AES加密

key未知

參考wp后了解到key是ctfhub

AES在線解密

flag:[42:48] = "62013}"

最終flag

根據如上步驟我們得到flag

flag[0:6] = "ctfhub"
flag[6:12] = "{029e0"
flag[12:18] = "2eb3a1"
flag[18:24] = "e8c49b"
flag[24:30] = "1132b5"
flag[30:36] = "15b652"
flag[36:42] = "a5f3a8"
flag:[42:48] = "62013}"

拼接得到flag:ctfhub{029e02eb3a1e8c49b1132b515b652a5f3a862013}

最后這題還是有難度的 腦洞真大!

 

參考:

https://www.cnblogs.com/zhichu/p/0x01ctfhub.html

https://www.cnblogs.com/zhichu/p/12430539.html

 

⭐轉載請注明出處

本文作者:雙份濃縮馥芮白

原文鏈接:https://www.cnblogs.com/Flat-White/p/13596543.html

版權所有,如需轉載請注明出處。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM