GFCTF2021 部分WP

Posted 是Mumuzi

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了GFCTF2021 部分WP相关的知识,希望对你有一定的参考价值。

只写我做了的

SignIn

GFCTF2021

回复GFCTF,得到base64解码即可

GFCTFW3lc0me_t0_th3_12th_GFCTF

Misc

重生之我在A国当间谍

secret是PDU编码之后的,一句一句的解就行http://www.sendsms.cn/pdu/
当然这里不是很多,如果是很多的话可以调用控制台来批量解密

倒数第二句:真让人无语。我把密码告诉你,记住,这个密码不要告诉任何人。WzFlNHJsMFwvZQ==

得到密码 [1e4rl0/e

解压出来是一张被撕毁的二维码,虽然BUU也有过但是

我当时也是手撸的啊

GFCTFctf_Ha0_NaN_aaAaaaAaaaaAaaaaaAaa

pikapikapika

这题的密码居然是斜着来

I_want_a_p1ka!

就可以把藏在文件尾的zip解压出来,然后wav文件一共2种频率,分别是15000和30000

15000—>0 30000—>1

只保留wav的data区域,然后写个脚本

f = open('flag.wav','rb').read()
flag = ''
for i in range(len(f)//2):
    if(f[i*2:i*2+2] == b'\\x98:'):
        flag += '0'
    else:
        flag += '1'
s = ''
rflag = ''
for i in flag:
    s+=i
    if len(s)==8:
        rflag += chr(int(s,2))
        s=''
print(rflag)

得到base64,用cyberchef转一下发现是PNG,导出后明显发现高度被修改了,于是改高点即可看到flag

GFCTFfe1a-17f7-a7f6-1f8f534e-ef3974-c049c5

双击开始冒险

被自己蠢到了忘了乘以2导致卡了许久

第一层爆破4位数密码 1211

第二层里面有个QQ号,在签名那里一串base64解码即可 You love me, I love you

第三层,先提取 tshark -r usb.pcapng -T fields -e usb.capdata | sed ‘/^\\s*$/d’ > usbdata.txt

然后加上冒号,因为都是百度的脚本

f=open('usbdata.txt','r')
fi=open('1.txt','w')
while 1:
    a=f.readline().strip()
    if a:
        if len(a)==16:
            out=''
            for i in range(0,len(a),2):
                if i+2 != len(a):
                    out+=a[i]+a[i+1]+":"
                else:
                    out+=a[i]+a[i+1]
            fi.write(out)
            fi.write('\\n')
    else:
        break

fi.close()

这里len=16,所以想到提取第0 2 4 6字节,来画图

结果忘了乘以二,一直提取的0 1 2 3…

f = open('1.txt','r').readlines()
f1 = open('usb.txt','w')
for i in range(len(f)):
    f[i] = f[i].split(':')
for i in range(len(f)):
    tmp = ''
    for j in range(4):
        tmp += f[i][j*2]+':'
    print(tmp)

转成坐标 这里出来y坐标要添个负号

nums = []
keys = open('usbdata.txt','r')
result=open('result.txt','w')
posx = 0
posy = 0
for line in keys:
    if len(line) != 13:
         continue
    x = int(line[3:5],16)
    y = int(line[6:8],16)
    if x > 127 :
        x -= 256
    if y >127 :
        y -=256
    posx += x
    posy += y
    btn_flag = int(line[0:2],16)  # 1 for left , 2 for right , 0 for nothing
    if btn_flag == 1:
        result.write(str(posx)+' '+str(-posy)+'\\n')
keys.close()
result.close()

7724774CTF

解压即可得到flag,在文件尾

GFCTFthis_is_rea1_fllllll11ag
(这题有二月份套题的感觉了)

Web

Baby_web

御剑扫到个1.php和a.php。。。。a.php是phpinfo一搜就搜到了

虽然这题应该是Apache任意文件读取到源码

Reverse

wordy

GFCTFu_are2wordy

以上是关于GFCTF2021 部分WP的主要内容,如果未能解决你的问题,请参考以下文章

Wordpress阻止访问wp admin€“wpsnipp.com网站你博客的Wordpress代码片段

2021蓝帽杯半决赛pwn部分wp

[ISCC 2021]部分wp

[2021极客大挑战]部分wp

[2021极客大挑战]部分wp

[2021极客大挑战]部分wp