CTFHub·彩蛋

image-20210425141715349

1、首页

image-20210427140551810

本题需要爆破CTFHub域名,我没说使用subDomainsBrute进行爆破。win也可以使用:FuzzDomainarrow-up-right

45EEB7BD-BBF9-4816-9997-8D810471FE66
image-20210427203605916

这里我们挨个试一下,只有api.ctfhub.com可以打开

image-20210427203657366

F12查看一下

image-20210427203714682

2、公众号

image-20210425142143682

3、题目入口

随意打开一个环境,然后等待或者手动注销环境。

image-20210427135519387

F12显示网页源代码~找到flag

image-20210427135549236

4、Writeup

writeup从后面翻就看到了~

image-20210425190751241

5、工具

image-20210425191029231

burp拦截一下就可以看到了。

image-20210425191146777

6、赛事

image-20210425191605098

7、真题

image-20210425191447177

8、投稿提交

image-20210427203756911

根据题目,我们看到flag[0:6] = ctfhub 这个就是Python里面的切片,也就是0-6个字符是ctfhub

接下来继续寻找,去投稿页面,看到了一串base64字符,还是隐藏的

image-20210427204115307
image-20210427204253323

再次url解码

image-20210427204343708

这时候,在文章底部看到了6-12的信息

image-20210427204023081

我们继续看下一篇文章,还是一个隐藏的字符串

image-20210427204619593

Hex转ASCII得到

image-20210427204824487

接下来看到了12-18的信息

image-20210427204524815

接下来,在投稿说明中,有一张图片,我们保存下来一探究竟~

image-20210427205108051
image-20210427205142141

题目环境提交说明arrow-up-right 页面 6.5 邮件发送(隐藏的信息前面)有一张图片

image-20210427205319286

下载图片后使用Notepad++或者010打开在末尾发现flag切片

image-20210427205603088

在writeup投稿说明这里,有一个下载demo

image-20210427205824070

下载后解压示例.zip 在files文件夹下发现 egg_flag.txt

image-20210427205857855
image-20210427205907036

AES加密,key未知。参考wp后了解到key是ctfhubAES在线解密arrow-up-right

image-20210427210054232

最后更新于