Web

戴师傅的Flag

F12查看源代码,在注释中可以看到base64加密后的提示

<!--bG9naW4uaHRtbA==-->

解码得到 login.html 由此访问,此时是一个登入页面,这里考查基本的爆破(社工)技能,通过提示可以知道密码是戴师傅的学号,得到12021056033。

登入后关键信息如下:

error_reporting(0);
include("flag.php");
highlight_file(__FILE__);
if (isset($_GET['username']) and isset($_GET['password'])) {
    if ($_GET['username'] == $_GET['password'])
        print '用户名与密码不能相同';
    else if (md5($_GET['username']) === md5($_GET['password']))
        die('Flag: '.$flag);
    else
        print '密码错误';
}

这里主要考查对于md5函数的一个特性:md5()函数无法处理数组,如果传入的为数组,会返回NULL。

所以在此处构建payload:/?username[]=1&password[]=2

传入得到Flag

Flag: s3c{Hahaha_y0u_hAve_f0unD_thE_trEasUrE}

Flag已经给你了

根据题目给出的提示,通过put提交s3c得到base64加密的一半flag。

观察url,文件是1ndex.php而不是index.php,通过抓包得到index.php的另一半flag。

Flag:s3c{W0w_y0U_goT_tW0_f1ags!}

CTFer的礼物

根据题目提示,post传gift值为233,得到/get.php,访问后观察提示,F12在注释中得到提示,构建payload。

?S3C=QNKCDZO&CTF=s878926199a

get传入后,得到Flag。

Flag:s3c{W1at_d0_you_wAnt_t0_GET}

Misc

你是为网安比赛而生

hacker.jpg使用binwalk进行查看,发现其中存在一个zip压缩包,文件分离后得到,解压需要密码,对其进行爆破得到密码9631,打开里面就是Flag。

Flag:s3c{Y0u_mUst_bE_tHe_ChaMpion_0f_tHe_cyBer_SecUrity_Competiti0n}

二维码

这里将Flag分段藏在了三种不同的二维码中,这三种不同的二维码分别是:

AzteCode、PDF417、DataMatrix

可以使用软件CortexScan对其进行扫描得到Flag。

Flag:s3c{Can_y0u_imaGine_thEre_aRe_s0_mAny_QRcodes!}

GIF

先根据题目名称,修改图片格式为gif,之后可使用Stegsolve逐帧观察图片即可得到三段藏在不同图片中的Flag。

Flag:s3c{N0w_d0_You_kn0w)wHat_GIF_iS}

奇怪的文件

通过搜索可知osz格式的文件是osu的谱子,下载osu并打开osz文件,在编辑中可看到滑轨组成的Flag。

Flag:s3c{WELCOME_TO_S3CCTF!!!}

我的漂亮女友

图片可以看到有一半未显示,高度被修改了,这里修改增加高度可以看到藏在下面的Flag。

Flag:s3c{I_hAve_a_bEauTifuL_Girlfriend}

我的世界

下载客户端访问Minecraft服务器,可以看到提示仔细观察栅栏的数目,因为Flag通过栅栏密码进行加密处理。当玩家完成进入末地的成就后,加密后的Flag会自动在指令框跳出,或者可以通过解压jar插件并对代码进行反编译也可得到加密后的Flag,观察栅栏数为7,通过栅栏密码在线解密可以得到Flag。

Flag:s3c{Y0u_f0unD_tHe_SeCreT_Ab0ut_Minecraft}

真相在假象之中

这里是伪加密,修改后打开即是Flag。

Flag:s3c{So_iS_tHis_trUe_0r_faKe}

放松一下吧

这里是个网页版的水果忍者小游戏,可以通过达到999分或者下载网页源代码进行查找得到Flag。

Flag:s3c{An_Interesting_Game!!!}

外星来电

这是一段音频隐写,通过Audacity打开wav文件,观察频谱图即可得到Flag。

Flag:s3c{D0es_tHis_s0nG_s0uNd_g00d}

社会主义核心价值观

这是网上很有意思的核心价值观编码,通过搜索可以得到该加密的在线解密网站

Flag:s3c{I_aM_A_g00d_y0uTh_0f_c0nteMporAry_s0ciA1iSm}

粗心的戴师傅

wireshark打开流量包,直接搜索password即可得到Flag的内容。

Flag:s3c{Y0u_cAn_n0t_P0SSILY_kn0w_mY_pAssw0rd}

大黑阔

wireshark打开流量包,查看流量在最底部发现upload.php页面的流量,右键追踪TCP流量,在上传的图片底部可以看到写入的一句话木马,木马的连接密码即是Flag的内容。

Flag:s3c{W0w_y0u_f0Und_iT}


手书无愧,无惧人间是非