【ctfshow】群友挑战-wp

CTFshow福利抽奖

好家伙,打开容器就是flag,但是群主把提交的框隐藏了

观察URL中的数字,发现这一题的value是1089

打开其他任意一题,修改challenge-id的value值,提交成功

损坏的文件

stegsolve一把梭,另存为png文件,flag就在图片上

寻找坐标

这张图片里面隐藏了NASA的发动机实验室坐标,你能找出来吗?

坐标请删除非字母和数字的符号,字母全部大写 flag格式为ctfshow{NASA发动机实验室坐标}

直接谷歌到坐标

富婆我来了

根据提示,在群文件下载文件

将附件内容与群文件内容一一对应,找到中文即可

214,1—>我
221,7—>也
233,35—>想
15,45—>找
65,67—>三
57,37—>十
115,27—>六
229,8—>迪
232,27—>的
101,48—>富
124,94—>婆

FW我来了

notepad++或其他编辑器打开

1
2
3
4
5
6
7
8
[{000214A0-0000-0000-C000-000000000046}]
Prop3=19,2
[InternetShortcut]
Modified=63746673686f777b666c61675f69735f6c6f76657d
IconFile=C:\WINDOWS\system32\SHELL32.dll
IconIndex=10
IDList=
URL=https://ctf.show/

将modified的值转字符串即可

病毒我来了

解压后直接用010或者strings可以看到flag就在最后,不过是16进制的,转成字符串即可

我是一个复读机

MD5等于自身,如md5($a)==$a,php弱比较会把0e开头识别为科学计数法,结果均为0,所以此时需要找到一个MD5加密前后都是0e开头的,如0e215962017

解题姬02

很有意思的一题

使用mumuzi解题姬脚本自动解题

1
2
3
4
5
6
7
from mumuzi import mumuzi

taoshen=mumuzi()
f='flag.tao6000000'
for i in range(60000):
taoshen.talk()
f=taoshen.solve(f)

得到一个flag.layer5999880

取出其中的rar文件,在注释中发现hint

找到文件的修改时间为2021/10/23 7:08

往前推一个月就是2021/09/23

在pypi上找这天的版本,有0.1.0-0.1.4五个版本

最终在0.1.3版本的taoshenyulu.py得到flag

TH185

一脸懵逼,完全看不懂题目,二刺螈浓度太高了

在题目给出的wiki中爆破+猜 拿到flag(因为例子给的是CLASSICLAGER,那就爆破类似的字符串,得到ASAHIMARUEFU

未完待续。。。


【ctfshow】群友挑战-wp
https://www.dr0n.top/posts/37dc4cfa/
作者
dr0n
发布于
2021年6月16日
更新于
2024年3月21日
许可协议