Infosec Institute n00bs CTF 1-14

#01 May The Source Be With You


玩梗

看到Source,下意识就是一个Ctrl+U开启源代码

然后flag就在最上面


#02 Broken Image


图片文件是损坏的,但是已经没关系了,因为我来了。

这直接把图片文件另存为,然后我们再看看它有什么猫腻。


它确实打不开

用WinHex打开该文件,得到了一串Base64编码的字符


直接用Hackbar转码,得到flag


flag!

#03 QRcode


题目已经很明确了,肯定要扫描这个二维码


用在线二维码读取工具得到了一串明显是摩尔斯码的字符串


BINGO!

翻译一下,就是flag啦

#04 HTTP


只要鼠标移动到图片上就会弹出提示框,字说的是HTTP的解释。

图片通过代码审计确定以及winhex分析后确定没什么猫腻,那么猫腻就在这句话里,于是我们把这看作一句提示,按下F12,对响应头进行分析。


发现在set-cookie这里,有一串字符很有嫌疑。于是我们来分析一下,这是如何加密的。我们分析一下前几个flag,都有infosec这七个字母开头,而vasbfrp这七个字母看起来就很像开头,我们对偏移分析,发现是ROT13加密,于是用Hackbar解之。


这不就出来了吗

#05 hacker

这一上来啥都操作不了,因为这个提示框会一直弹出来


这种情况下,我一般都会选择
先用burp抓包试试


这这这,一抓一个准啊,这vasbfrp开头的不就是flag嘛?

同一个方法转一次码,得到flag

等等,不太对,怎么和上一题的flag一样,一定哪里有蹊跷

ctrl+u打开源代码

发现在alert代码下指向一张照片地址


这张图用kali linux系统打开,运行steghide隐写工具读取隐写的信息,就可以得到一串二进制,转码成ASCII再转成字符可得flag



#06 Sharkfin

下载了一个流量包,分析后直接过滤只剩UDP流,得到一串16进制,转成字符串即可

#07 404

进来直接提示404


但这个404肯定不对,因为地址栏显示这里是404.php,那么这道题的关键就是进入真正的Levelseven.php

用Burp的Repeater发送命令破解之



#08 app.exe

这个界面会叫你下载一个app.exe,用Windows我不知道咋解,但是用Linux可以直接使用Strings命令来提取含有flagis关键字段的字符串,就是flag


#09 CISCO IDS

这道题就离谱

首先IDS是对Intruder免疫的,妄图用Intruder来爆破入侵系统完全不可能,当检测到有异常流量的时候,就会拒绝用户访问。

所以,答案就要从蛛丝马迹里来找了

其实,仔细看最上面的文字


为什么非要提到这个IDS是CISCO的呢?

我们查找一下CISCO的官方文档,发现有一些初始化账号和密码,试了几个后(其实我没试,我看了WP),发现用户名是root,密码是attack。

进去之后发现出题人还玩了个小心思,倒序输出可得flag

$ python-c"print 'ssaptluafed_sigalf_cesofni' [::-1]"

>>infosec_flagis_defaultpass


#10 Sound(严格意义上这道题一点都不web,而是很misc)

点击listen后,下载一段wav音频

用AU调速,调到0.13倍,能听到flag

“infosec_flagis_sound”


#11 php-virus-jpg

这里的php的图片有信息在里面,通过strings搜索含flagis的段落


得到了不完整的flag

用base64解码后面的字符串


得到一个网址,我们在firefox中打开看看这个图是啥


太真实了!

没办法,只能从writeup当中借鉴一下了

打开是一张写着powerslide的图

所以flag就是infosec_flagis_powerslide

#12 Dig deeper

这个dig deeper意思让我们挖的更深一点

然后给了一个第一关的图

第一关我们查看了源代码,直接就出了flag,所以这一次我们也看看源代码有啥不一样


我们发现这里多了一个CSS文件,design.css

怀着激动的心情点开看看


就很讲究,原来是个假的css

16进制转字符串得到flag(不得不说有些时候,在线工具比用脚本快很多)


#13 Challenge is gone

常规看看源代码

发现没啥不一样

说明这个challenge已经消失了,就是已经被删掉了,但是肯定还是会有原来的old(或者.backup,.bak)文件的,所以我们访问.php.old,看到了一个很秀的链接,下载一下


ok,这是个pcap文件,wireshark处理一下


一波操作,发现大量来自127.0.0.1的请求,且HTTP协议占比较高,我们有理由怀疑,从HTTP中能弄出一些东西,你甚至能在专家信息中看到HoneyPY,这个东西看着就就很非常规,就很flag化

所以我们用wireshark提取全部HTTP包


打开HoneyPY.png,里面就是flag,意不意外?

#14 php


选择下载14关的文件,就会跳转到phpMyAdmin源码这里

先来一波代码审计吧,很多东西都很常规,所以我们就找一些不常规的东西,这样就离flag很近了


研究了一会儿,就只有这串Unicode最诡异了

我们用sublime去掉多余的\再转码,就可以得到flag了(比脚本快)




©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容