冀信杯2024
冀信杯
这次靠队里的bin✌带飞,自己靠运气拿下了两道题misc,另一道misc题是队友出的,一次没有web和密码的比赛。
misc
题目链接
https://pan.baidu.com/s/1bwWPhwxB4Z0NZiNMd-U01A?pwd=4i23
convert
- 题目
一堆二进制0101
- 解析
放到赛博厨子

得到一个文件,解压得到一张图片,放到随波逐流没东西

然后看属性,属性里面有base64编码

解码得flag
flag{01a25ea3fd6349c6e635a1d0196e75fb}
注了什么
- 题目
给了个流量包

按照正常顺序,先ctrl+F5搜索一下flag,搜不到,然后协议分级,流追踪,发现在sql布尔注入(没发现也没关系,浏览会发现变化的数字在ascii码范围内,就会顿悟这是在利用回显不同来爆破正确字符)。
导出相关流,放在文件夹中方便看


直接在导出界面阅读即可(小tip 可以看着下面图红框地方确认回显)

找到和flag相关的文件名后,看每一个变化的数字,转ascii得到flag
- exp
flag = ''
a = '102 108 97 103 123 115 107 121 115 113 108 95 105 115 95 118 101 114 121 95 99 111 111 108 33 50 51 51 125 126 126 126 36'.split(' ')
for i in a:
flag += chr(int(i))
print(flag)
- flag
flag{skysql_is_very_cool!233}
JACK
- 题目
给了434个txt,里面有中文和类似base64的编码
- 解析
用exp来导出内容后,在txt中将重复的中文替换成空白,剩下都是编码,搜索一下,以等号结尾的编码,好像只有base家族,先看看有没有flag,用逆向思维,搜索flag的base编码 Zmxh,得到flag
- exp
import os
path = "D:/ctf/赛题/2024/冀信杯/misc/Jack" #文件夹目录
files= os.listdir(path) #得到文件夹下的所有文件名称
s = ''
print(len(files))
for file in files: #遍历文件夹
if not os.path.isdir(file): #判断是否是文件夹,不是文件夹才打开
f = open(path+"/"+file,'r',encoding='UTF-8') #打开文件
a = f.read()
s += a
print(s) #打印结果
- flag
flag{01a25ea3fd6349c6e635a1d0196e75fb}

浙公网安备 33010602011771号