Web
戴师傅的Flag
F12查看源代码,在注释中可以看到base64加密后的提示
<!--bG9naW4uaHRtbA==-->
解码得到 login.html 由此访问,此时是一个登入页面,这里考查基本的爆破(社工)技能,通过提示可以知道密码是戴师傅的学号,得到12021056033。
登入后关键信息如下:
error_reporting(0);
include("flag.php");
highlight_file(__FILE__);
if (isset($_GET['username']) and isset($_GET['password'])) {
if ($_GET['username'] == $_GET['password'])
print '用户名与密码不能相同';
else if (md5($_GET['username']) === md5($_GET['password']))
die('Flag: '.$flag);
else
print '密码错误';
}
这里主要考查对于md5函数的一个特性:md5()函数无法处理数组,如果传入的为数组,会返回NULL。
所以在此处构建payload:/?username[]=1&password[]=2
传入得到Flag
Flag: s3c{Hahaha_y0u_hAve_f0unD_thE_trEasUrE}
Flag已经给你了
根据题目给出的提示,通过put提交s3c得到base64加密的一半flag。

观察url,文件是1ndex.php而不是index.php,通过抓包得到index.php的另一半flag。

Flag:s3c{W0w_y0U_goT_tW0_f1ags!}
CTFer的礼物
根据题目提示,post传gift值为233,得到/get.php,访问后观察提示,F12在注释中得到提示,构建payload。
?S3C=QNKCDZO&CTF=s878926199a
get传入后,得到Flag。
Flag:s3c{W1at_d0_you_wAnt_t0_GET}
Misc
你是为网安比赛而生
hacker.jpg使用binwalk进行查看,发现其中存在一个zip压缩包,文件分离后得到,解压需要密码,对其进行爆破得到密码9631,打开里面就是Flag。
Flag:s3c{Y0u_mUst_bE_tHe_ChaMpion_0f_tHe_cyBer_SecUrity_Competiti0n}
二维码
这里将Flag分段藏在了三种不同的二维码中,这三种不同的二维码分别是:
AzteCode、PDF417、DataMatrix
可以使用软件CortexScan对其进行扫描得到Flag。
Flag:s3c{Can_y0u_imaGine_thEre_aRe_s0_mAny_QRcodes!}
GIF
先根据题目名称,修改图片格式为gif,之后可使用Stegsolve逐帧观察图片即可得到三段藏在不同图片中的Flag。
Flag:s3c{N0w_d0_You_kn0w)wHat_GIF_iS}
奇怪的文件
通过搜索可知osz格式的文件是osu的谱子,下载osu并打开osz文件,在编辑中可看到滑轨组成的Flag。
Flag:s3c{WELCOME_TO_S3CCTF!!!}
我的漂亮女友
图片可以看到有一半未显示,高度被修改了,这里修改增加高度可以看到藏在下面的Flag。
Flag:s3c{I_hAve_a_bEauTifuL_Girlfriend}
我的世界
下载客户端访问Minecraft服务器,可以看到提示仔细观察栅栏的数目,因为Flag通过栅栏密码进行加密处理。当玩家完成进入末地的成就后,加密后的Flag会自动在指令框跳出,或者可以通过解压jar插件并对代码进行反编译也可得到加密后的Flag,观察栅栏数为7,通过栅栏密码在线解密可以得到Flag。
Flag:s3c{Y0u_f0unD_tHe_SeCreT_Ab0ut_Minecraft}
真相在假象之中
这里是伪加密,修改后打开即是Flag。
Flag:s3c{So_iS_tHis_trUe_0r_faKe}
放松一下吧
这里是个网页版的水果忍者小游戏,可以通过达到999分或者下载网页源代码进行查找得到Flag。
Flag:s3c{An_Interesting_Game!!!}
外星来电
这是一段音频隐写,通过Audacity打开wav文件,观察频谱图即可得到Flag。
Flag:s3c{D0es_tHis_s0nG_s0uNd_g00d}
社会主义核心价值观
这是网上很有意思的核心价值观编码,通过搜索可以得到该加密的在线解密网站
Flag:s3c{I_aM_A_g00d_y0uTh_0f_c0nteMporAry_s0ciA1iSm}
粗心的戴师傅
wireshark打开流量包,直接搜索password即可得到Flag的内容。
Flag:s3c{Y0u_cAn_n0t_P0SSILY_kn0w_mY_pAssw0rd}
大黑阔
wireshark打开流量包,查看流量在最底部发现upload.php页面的流量,右键追踪TCP流量,在上传的图片底部可以看到写入的一句话木马,木马的连接密码即是Flag的内容。
Flag:s3c{W0w_y0u_f0Und_iT}
Comments | NOTHING