碎碎念

CTFHub:https://www.ctfhub.com/

笔者入门CTF时时刚开始刷的是bugku的旧平台,后来才有了CTFHub。

感觉不论是网页UI设计,还是题目质量,赛事跟踪,工具软件都做得很不错。

而且因为独到的金币制度的确让人有一种想去刷题赚金币的感觉。

个人还是非常喜欢这个平台的。

某天随便瞅瞅CTFHub的工具页面,一页页地翻下去看看有没有什么需要的黑科技。

翻到最后一页时候,突然发现了个egg!!

然后注意到技能树的彩蛋部分。

wow不错不错,有意思!!

虽然都不是很难的题目,但是真的感觉很好玩,这里写个wp分享一下。

首页

本题需要爆破CTFHub域名

这里我们使用工具FuzzDomain

按照如下设置好需要爆破的域名和字典后 开始爆破

爆破完成后我们依次访问域名

发现 https://api.ctfhub.com/ 可以访问

查看网页源代码发现flag

flag:ctfhub{c18732f48a96c40d40a06e74b1305706}

结束。

公众号

在CTFHub公众号 功能发现彩蛋

回复flag即可获得flag

flag:ctfhub{c461256ba542f478c9d8b3482c76c29a}

结束。

题目入口

访问任何一个已过期或者已销毁的环境

例如

http://challenge-ef52eef78c82404f.sandbox.ctfhub.com:10080/

查看网页源代码发现flag

flag:ctfhub{b644d27a30b450b2f170c4f19ef1dd85fb1efc5d}

结束。

Writeup

在CTFHub writeup页面搜索egg 或者是直接翻到最后一页

https://writeup.ctfhub.com/Skill/egg.html

打开链接获得flag

flag:ctfhub{0936de34af2a6dd91fbd88fead25fc877c8a4b1b}

结束。

工具

在CTFHub 工具 页面翻到最后发现egg

点击链接后在链接跳转至404之前地址栏闪过flag

flag:ctfhub{19d9098bcd2d4e77e2c60425b3d6abf63cd0744f}

结束。

赛事

在CTFHub 赛事 页面搜索egg 或者是直接翻到最后一页

flag:ctfhub{70e2bc7fde5462dd49b8242a7dde88d953a858f5}

结束。

真题

在CTFHub 真题 页面搜索egg 或者是直接翻到最后一页

flag:ctfhub{e8c897ac0fd3b8b8771bcc84e79117e7}

结束。

投稿提交

这次的flag被分成好几块

flag[0:6]

flag[0:6] = "ctfhub"

注:题目中flag[0:6] = ctfhub 是Python中的切片操作

返回flag对象中的0索引位置至5索引位置字符串(即切片不包括末索引位置)

//详情可以学习Python序列切片操作

而题目的意思应该就是flag 0~6 是ctfhub

flag[6:12]

Writeup 投稿说明 页面 最下面发现flag[6:12]

flag[6:12] = "{029e0"

flag[12:18]

题目环境提交说明 页面最下面发现flag[12:18]

flag[12:18] = "2eb3a1"

flag[18:24]

Writeup 投稿说明 页面 最顶端有一行字体颜色为白色的base64

ZmxhZyU1QjE4JTNBMjQlNUQlMjAlM0QlMjAlMjJlOGM0OWIlMjI=

base64解码再url解码得到

flag[18:24] = "e8c49b"

此处使用的聚合解码工具是CaptfEncoder

好用!安利!

flag[24:30]

题目环境提交说明 页面 最顶端有一行字体颜色为白色的Hex

Hex转ASCII得到

flag[24:30] = "1132b5"

flag[30:36]

Writeup 投稿说明 页面 6.5 邮件发送(隐藏的信息前面)有一张图片

下载图片后使用Notepad++打开在末尾发现

flag[30:36] = "15b652"

flag[36:42]

题目环境提交说明 页面 6.5 邮件发送(隐藏的信息前面)有一张图片

下载图片后使用Notepad++打开在末尾发现

flag[36:42] = "a5f3a8"

flag[42:48]

Writeup 投稿说明 页面 2. 模板及Demo 点击“下载Demo”

下载后解压示例.zip 在files文件夹下发现 egg_flag.txt

打开文件

AES加密

key未知

参考wp后了解到key是ctfhub

AES在线解密

flag:[42:48] = "62013}"

最终flag

根据如上步骤我们得到flag

flag[0:6] = "ctfhub"
flag[6:12] = "{029e0"
flag[12:18] = "2eb3a1"
flag[18:24] = "e8c49b"
flag[24:30] = "1132b5"
flag[30:36] = "15b652"
flag[36:42] = "a5f3a8"
flag:[42:48] = "62013}"

拼接得到flag:ctfhub{029e02eb3a1e8c49b1132b515b652a5f3a862013}

最后这题还是有难度的 脑洞真大!

参考:

https://www.cnblogs.com/zhichu/p/0x01ctfhub.html

https://www.cnblogs.com/zhichu/p/12430539.html

转载请注明出处

本文作者:双份浓缩馥芮白

原文链接:https://www.cnblogs.com/Flat-White/p/13596543.html

版权所有,如需转载请注明出处。

【CTF】CTFHub 技能树 彩蛋 writeup的更多相关文章

  1. ctfhub技能树—彩蛋

    彩蛋题建议大家首先自己动手去找一找 做 好 准 备 后 再 看 下 文 !           1.首页 使用域名查询工具查询子域名 2.公众号 此题关注ctfhub公众号即可拿到,不过多赘述. 3. ...

  2. 实现了一个百度首页的彩蛋——CSS3 Animation简介

    在百度搜索中有这样一个彩蛋:搜索“旋转”,“跳跃”,“反转”等词语,会出现相应的动画效果(搜索“反转”后的效果).查看源码可以发现,这些效果正是通过CSS3的animation属性实现的. 实现这个彩 ...

  3. Spring Boot -- 启动彩蛋

    使用Spring Boot启动的jar包总是会显示一个Spring的图标: . ____ _ __ _ _ /\\ / ___'_ __ _ _(_)_ __ __ _ \ \ \ \ ( ( )\_ ...

  4. Chrome 中的彩蛋,一款小游戏,你知道吗?

    今天看到一篇文章,介绍chrome中的彩蛋,带着好奇心进去看了一眼,没想到发现了一款小游戏,个人觉得还不错,偶尔可以玩一下,放松放松心情!^_^ 当 Chrome 无法连接到互联网时, 或者上着网突然 ...

  5. 淘宝首页源码藏美女彩蛋(上)(UED新作2013egg)

    今日,偶尔翻看淘宝源码,发现竟有美女形状源码.如下图: 此段代码在console中运行,结果更为惊叹. 亲手尝试的读者已经看到了代码运行的结果.taobao.com的console打印出了UED的招聘 ...

  6. 淘宝首页源码藏美女彩蛋(下)(UED新作2013egg)

    我们已经知道,执行美女会得到"彩蛋",而正是彩蛋做到了taobaoUED展现给大家的神奇的前端魅力.今天我们来看看FP.egg&&FP.egg("%cjo ...

  7. [深入浅出Windows 10]模拟实现微信的彩蛋动画

    9.7 模拟实现微信的彩蛋动画 大家在玩微信的时候有没有发现节日的时候发一些节日问候语句如“情人节快乐”,这时候会出现很多爱心形状从屏幕上面飘落下来,我们这小节就是要模拟实现这样的一种动画效果.可能微 ...

  8. 阻止PHP彩蛋信息泄漏 [转]

    Easter Eggs(复活节彩蛋)外行人估计不了解这是神木玩意,彩蛋的网络解释是:用于电脑.电子游戏.电脑游戏.影碟或其他互动多媒体之中的隐藏功能或信息.PHP包含一个安全漏洞,可能导致未经授权的信 ...

  9. druid 源码分析与学习(含详细监控设计思路的彩蛋)(转)

    原文路径:http://herman-liu76.iteye.com/blog/2308563  Druid是阿里巴巴公司的数据库连接池工具,昨天突然想学习一下阿里的druid源码,于是下载下来分析了 ...

随机推荐

  1. NLog整合Exceptionless

    前言 在实际的.Net Core相关项目开发中,很多人都会把NLog作为日志框架的首选,主要是源于它的强大和它的扩展性.同时很多时候我们需要集中式的采集日志,这时候仅仅使用NLog是不够的,NLog主 ...

  2. 微信小程序:picker组件实现下拉框效果

    一.wxml中代码 <view class="in_order_Param">             <text>状态:</text>     ...

  3. Go的切片

    目录 切片 一.切片的创建 1.先创建数组,再引用 二.切片的修改 三.切片的长度和容量 四.使用make创建切片 五.切片的修改和追加 1.修改 2.追加:append 六.切片的函数传值 七.多维 ...

  4. Jenkins+Python自动化测试持续集成详细教程

    ​ Jenkins是一个开源的软件项目,是基于java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能.由于是基于java开发因此它也依赖jav ...

  5. 华硕主板开机无法进入BIOS

    先说下本人情况,自己组装的台式机,华硕TUF B550M-Plus (wifi)的主板,CPU是锐龙 4650G(带核显),其他配件不涉及问题就不提了. 原来用独显的时候,没啥问题,开机有品牌logo ...

  6. Elastic App Search 快速构建 ES 应用

    公号:码农充电站pro 主页:https://codeshellme.github.io App Search 是 Elastic 家族中的一个产品,它可以帮助我们(基于 ES)快速高效的构建搜索应用 ...

  7. 敏捷史话(九):用做面包的方式做敏捷——Alistair Cockburn

    在一次用例和敏捷技术交流大会上,Alistair给大家分享了自己比较崇尚的三个字: "守""破""离",他用做面包的例子,形象地将这三个字与 ...

  8. Azure Front Door(二)对后端 VM 进行负载均衡

    一,引言 上一篇我们讲到通过 Azure Front Door 为我们的 Azure App Service 提供流量转发,而整个 Azure Front Door 在添加后端池的时候可选的后端类型是 ...

  9. P4847 银河英雄传说V2 题解(Splay)

    题目链接 P4847 银河英雄传说V2 解题思路 我天哪!!!\(splay\)在\(rotate\)的时候先\(upd(y)\)再\(upd(x)\)!!以后不能再因为这个\(WA\)一晚上了!!! ...

  10. 使用shell脚本替换Hadoop配置文件的值

    因为懒汉式的实现是线程安全的,所以会降低整个访问速度,而且每次访问都要判断一次.有没有更好的方式实现呢?可以使用"双重检查枷锁"的方式来实现. 所谓"双重检查加锁&quo ...