碎碎念

CTFHub:https://www.ctfhub.com/

笔者入门CTF时时刚开始刷的是bugku的旧平台,后来才有了CTFHub。

感觉不论是网页UI设计,还是题目质量,赛事跟踪,工具软件都做得很不错。

而且因为独到的金币制度的确让人有一种想去刷题赚金币的感觉。

个人还是非常喜欢这个平台的。

某天随便瞅瞅CTFHub的工具页面,一页页地翻下去看看有没有什么需要的黑科技。

翻到最后一页时候,突然发现了个egg!!

然后注意到技能树的彩蛋部分。

wow不错不错,有意思!!

虽然都不是很难的题目,但是真的感觉很好玩,这里写个wp分享一下。

首页

本题需要爆破CTFHub域名

这里我们使用工具FuzzDomain

按照如下设置好需要爆破的域名和字典后 开始爆破

爆破完成后我们依次访问域名

发现 https://api.ctfhub.com/ 可以访问

查看网页源代码发现flag

flag:ctfhub{c18732f48a96c40d40a06e74b1305706}

结束。

公众号

在CTFHub公众号 功能发现彩蛋

回复flag即可获得flag

flag:ctfhub{c461256ba542f478c9d8b3482c76c29a}

结束。

题目入口

访问任何一个已过期或者已销毁的环境

例如

http://challenge-ef52eef78c82404f.sandbox.ctfhub.com:10080/

查看网页源代码发现flag

flag:ctfhub{b644d27a30b450b2f170c4f19ef1dd85fb1efc5d}

结束。

Writeup

在CTFHub writeup页面搜索egg 或者是直接翻到最后一页

https://writeup.ctfhub.com/Skill/egg.html

打开链接获得flag

flag:ctfhub{0936de34af2a6dd91fbd88fead25fc877c8a4b1b}

结束。

工具

在CTFHub 工具 页面翻到最后发现egg

点击链接后在链接跳转至404之前地址栏闪过flag

flag:ctfhub{19d9098bcd2d4e77e2c60425b3d6abf63cd0744f}

结束。

赛事

在CTFHub 赛事 页面搜索egg 或者是直接翻到最后一页

flag:ctfhub{70e2bc7fde5462dd49b8242a7dde88d953a858f5}

结束。

真题

在CTFHub 真题 页面搜索egg 或者是直接翻到最后一页

flag:ctfhub{e8c897ac0fd3b8b8771bcc84e79117e7}

结束。

投稿提交

这次的flag被分成好几块

flag[0:6]

flag[0:6] = "ctfhub"

注:题目中flag[0:6] = ctfhub 是Python中的切片操作

返回flag对象中的0索引位置至5索引位置字符串(即切片不包括末索引位置)

//详情可以学习Python序列切片操作

而题目的意思应该就是flag 0~6 是ctfhub

flag[6:12]

Writeup 投稿说明 页面 最下面发现flag[6:12]

flag[6:12] = "{029e0"

flag[12:18]

题目环境提交说明 页面最下面发现flag[12:18]

flag[12:18] = "2eb3a1"

flag[18:24]

Writeup 投稿说明 页面 最顶端有一行字体颜色为白色的base64

ZmxhZyU1QjE4JTNBMjQlNUQlMjAlM0QlMjAlMjJlOGM0OWIlMjI=

base64解码再url解码得到

flag[18:24] = "e8c49b"

此处使用的聚合解码工具是CaptfEncoder

好用!安利!

flag[24:30]

题目环境提交说明 页面 最顶端有一行字体颜色为白色的Hex

Hex转ASCII得到

flag[24:30] = "1132b5"

flag[30:36]

Writeup 投稿说明 页面 6.5 邮件发送(隐藏的信息前面)有一张图片

下载图片后使用Notepad++打开在末尾发现

flag[30:36] = "15b652"

flag[36:42]

题目环境提交说明 页面 6.5 邮件发送(隐藏的信息前面)有一张图片

下载图片后使用Notepad++打开在末尾发现

flag[36:42] = "a5f3a8"

flag[42:48]

Writeup 投稿说明 页面 2. 模板及Demo 点击“下载Demo”

下载后解压示例.zip 在files文件夹下发现 egg_flag.txt

打开文件

AES加密

key未知

参考wp后了解到key是ctfhub

AES在线解密

flag:[42:48] = "62013}"

最终flag

根据如上步骤我们得到flag

flag[0:6] = "ctfhub"
flag[6:12] = "{029e0"
flag[12:18] = "2eb3a1"
flag[18:24] = "e8c49b"
flag[24:30] = "1132b5"
flag[30:36] = "15b652"
flag[36:42] = "a5f3a8"
flag:[42:48] = "62013}"

拼接得到flag:ctfhub{029e02eb3a1e8c49b1132b515b652a5f3a862013}

最后这题还是有难度的 脑洞真大!

参考:

https://www.cnblogs.com/zhichu/p/0x01ctfhub.html

https://www.cnblogs.com/zhichu/p/12430539.html

转载请注明出处

本文作者:双份浓缩馥芮白

原文链接:https://www.cnblogs.com/Flat-White/p/13596543.html

版权所有,如需转载请注明出处。

【CTF】CTFHub 技能树 彩蛋 writeup的更多相关文章

  1. ctfhub技能树—彩蛋

    彩蛋题建议大家首先自己动手去找一找 做 好 准 备 后 再 看 下 文 !           1.首页 使用域名查询工具查询子域名 2.公众号 此题关注ctfhub公众号即可拿到,不过多赘述. 3. ...

  2. 实现了一个百度首页的彩蛋——CSS3 Animation简介

    在百度搜索中有这样一个彩蛋:搜索“旋转”,“跳跃”,“反转”等词语,会出现相应的动画效果(搜索“反转”后的效果).查看源码可以发现,这些效果正是通过CSS3的animation属性实现的. 实现这个彩 ...

  3. Spring Boot -- 启动彩蛋

    使用Spring Boot启动的jar包总是会显示一个Spring的图标: . ____ _ __ _ _ /\\ / ___'_ __ _ _(_)_ __ __ _ \ \ \ \ ( ( )\_ ...

  4. Chrome 中的彩蛋,一款小游戏,你知道吗?

    今天看到一篇文章,介绍chrome中的彩蛋,带着好奇心进去看了一眼,没想到发现了一款小游戏,个人觉得还不错,偶尔可以玩一下,放松放松心情!^_^ 当 Chrome 无法连接到互联网时, 或者上着网突然 ...

  5. 淘宝首页源码藏美女彩蛋(上)(UED新作2013egg)

    今日,偶尔翻看淘宝源码,发现竟有美女形状源码.如下图: 此段代码在console中运行,结果更为惊叹. 亲手尝试的读者已经看到了代码运行的结果.taobao.com的console打印出了UED的招聘 ...

  6. 淘宝首页源码藏美女彩蛋(下)(UED新作2013egg)

    我们已经知道,执行美女会得到"彩蛋",而正是彩蛋做到了taobaoUED展现给大家的神奇的前端魅力.今天我们来看看FP.egg&&FP.egg("%cjo ...

  7. [深入浅出Windows 10]模拟实现微信的彩蛋动画

    9.7 模拟实现微信的彩蛋动画 大家在玩微信的时候有没有发现节日的时候发一些节日问候语句如“情人节快乐”,这时候会出现很多爱心形状从屏幕上面飘落下来,我们这小节就是要模拟实现这样的一种动画效果.可能微 ...

  8. 阻止PHP彩蛋信息泄漏 [转]

    Easter Eggs(复活节彩蛋)外行人估计不了解这是神木玩意,彩蛋的网络解释是:用于电脑.电子游戏.电脑游戏.影碟或其他互动多媒体之中的隐藏功能或信息.PHP包含一个安全漏洞,可能导致未经授权的信 ...

  9. druid 源码分析与学习(含详细监控设计思路的彩蛋)(转)

    原文路径:http://herman-liu76.iteye.com/blog/2308563  Druid是阿里巴巴公司的数据库连接池工具,昨天突然想学习一下阿里的druid源码,于是下载下来分析了 ...

随机推荐

  1. now-go时间百宝箱

    golang不像C#,Java这种高级语言,有丰富的语法糖供开发者很方便的调用.所以这便催生出很多的开源组件,通过使用这些第三方组件能够帮助我们在开发过程中少踩很多的坑. 时间处理是所有语言都要面对的 ...

  2. Linux-基础命令学习

    Linux终端 Linux存在两种终端模拟器,一种类MAC的Gnome和一种类Win的KDE 远程连接工具: xshell,putty,crt(网工) 如果在Linux下输入tty 1 wang@DE ...

  3. 授权认证登录之 Cookie、Session、Token、JWT 详解

    一.先了解几个基础概念 什么是认证(Authentication) 通俗地讲就是验证当前用户的身份. 互联网中的认证: 用户名密码登录 邮箱发送登录链接 手机号接收验证码 只要你能收到邮箱/验证码,就 ...

  4. EFCodeFirst关系映射约定

    EFCodeFirst关系映射约定 EFCodeFirst 关系映射约定 默认多重关系的一些约定规则: 1.一对多关系 两个类中分别包含一个引用和一个集合属性. 两个类中一个类包含另一个类的引用属性. ...

  5. 测试成长记录:python调adb无法获取设备信息bug记录

    背景介绍: 一直在负责公司Android自动化的编写工作,采用的是uiautomator2,需要获取设备id来连接设备,就是 adb devices 问题描述: 之前一直用 subprocess.ch ...

  6. CVE-2017-12615 -Tomcat-任意写入文件

    漏洞分析参考 https://www.freebuf.com/vuls/148283.html 漏洞描述: 当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 ...

  7. 分布式session实现方式

    一.背景 在搭建完集群环境后,不得不考虑的一个问题就是用户访问产生的session如何处理. 如果不做任何处理的话,用户将出现频繁登录的现象,比如集群中存在A.B两台服务器,用户在第一次访问网站时,N ...

  8. 对String Intern()方法的理解

    今天重新看了一点周志明大佬的<深入理解Java虚拟机>,发现这个地方讲的不是很透彻,在网络上看到一些博客基本也都是在搬运原文,搞得一头雾水.弄了半天算是彻底明白了,做一下笔记. 搬运一下原 ...

  9. BeetleX使用bootstrap5开发SPA应用

        在早期版本BeetleX.WebFamily只提供了vuejs+element的集成,由于element只适合PC管理应用开发相对于移动应用适配则没这么方便.在新版本组件集成了bootstra ...

  10. AbstractQueuedSynchronizer之AQS

    一.可重入锁 可参考:可重入锁和递归锁 1,定义 指的是同一线程外层函数获得锁后,再进入该线程的内层方法会自动获取锁(前提:锁对象是同一个对象). Java中的ReentranLock(显示锁)和Sy ...