VishwaCTF 2023 Writeup
写在前面
怎么说呢… 感觉这比赛有些许神经质…套路确实不同于以前打的CTF
Web
spooky
I forgot my login credentials again!!
目录扫描发现存在 /sitemap.xml
文件,访问后给出了用户名列表和密码列表
1 |
|
直接使用 Burp 爆破得到正确的账号密码
1 |
|
这题比较神经质,一开始以为爆出来正确的账号密码就行了,后来才发现貌似需要想办法提升到管理员用户,想了很久最后在登录的时候添加 &admin=true
得到 flag
Mascot
Very gracious host!!
目录扫描发发现存在 .git
泄露,使用 GitHack 进行利用发现脱不下来,但是返回的文件名内有个 FLAGGGGG.md
直接访问得到 flag
aLive
In my college level project I created this website that tells us if any domain/ip is active or not. But there is a catch.
通过 Dnslog 进行测试发现可以 RCE,可能是国外比赛的问题,使用国内Dnslog平台无法接收到数据
1 |
|
经过测试发现过滤了 cat
,我们直接 tac
绕过 得到 flag
1 |
|
Eeezzy
I forgot my login details again!
查看网页源代码发现有个 view.php
1 |
|
直接数组绕过,注意一点,不能 username
和 password
均为数组,否则结果不为 true
会进入 else
语句
1 |
|
Payload
访问 robots.txt
提到了 cmd
和 btn
1 |
|
当点击页面上的系统详细信息按钮时,在 url
中出现 /?btn=
,直接 btn
改为 cmd
命令执行即可,注意和前面一样貌似过滤了 cat
直接 tac
命令即可。
Steganography
Can you see me?
A magician made the seven wonders disappear. But people claim they can still feel their presence in the air.
下载附件得到一张图片,在文件尾发现存在隐藏文件,直接使用 foremost 分离得到一个 wav 音频文件,听起来像噪音…直接尝试使用 Audacity 显示为频谱图得到 flag
1 |
|
Guatemala
My friend wanted to install an antivirus for his computer, but the creator of the antivirus was caught!
下载附件发现无后缀,观察文件头发现是 GIF
,改后缀后未发现特别信息,通过 exiftool
发现一段 Base64
编码
1 |
|
解码 Comment
后得到 flag
1 |
|
Just Files
They are not what you see. They are different. Believe me.
下载附件后得到两张图片,分别是 Get_It_1.jpeg
和 Get_It_2.png
,其中 Get_It_2.png
很大,直接使用 foremost 分离得到 Its_a_Morse_not_a_joke_take_it_seriously.wav
文件,前面很清楚是摩斯电码,后面很嘈杂听不懂,尝试识别莫斯电码后得到如下文本
1 |
|
根据描述我们使用 PR 进行倒放音频,貌似是一个剧中的原声,不过本人英语听力不行… 使用在线音频转文本工具得到如下信息(用于没充会员可能不完整),搜索发现对话片段来自路西法(2016)
1 |
|
所以说主角的名字是 lucifer
但是提交不正确,尝试 Steghide
解密 Its_a_Morse_not_a_joke_take_it_seriously.wav
1 |
|
打开 flag.txt
得到 flag
1 |
|
I Love You
There is an audio file given below… It is not so difficult but you will find it’s sound very deep
根据题目描述使用 DeepSound
得到 welcome.exe
根据图标发现 welcome.exe
很明显是 python
打包的文件,直接使用 pyinstxtractor
进行反编译
1 |
|
然后再通过在线工具反编译 pyc
文件得到源代码和 flag
1 |
|
Forensics
The Sender Conundrum
Marcus Got a Mysterious mail promising a flag if he could crack the password to the file.
得到一个加密压缩包 unzipme.zip
和 TheEmail.eml
,直接使用记事本打开邮件原文 TheEmail.eml
得到关键信息
1 |
|
问了一下 ChatGPT 他说答案是 Name
,但是尝试了一下密码不对,直接尝试爆破,尝试了很多字典,最后通过 rockyou.txt
爆破出了正确密码 BrandonLee
解压后得到 flag
1 |
|
1nj3ct0r
You Are Working As Digital Forensics Expert At Infosys India And Someone Reported That A PC Might Have Been Infected. Tech Team Already Collected All The Evidences From Workstation And Found That Someone Injected Malicious Code. It Is Your Job To Find, what Is Injected Into That PC.
NOTE:Use Underscore(_) After Every Word.
wireshark 打开附件发现是 USB 流量,我们通过 tshark
导出所有长度为 2
和内容不为空的流量
1 |
|
得到所有的按键流量
1 |
|
直接脚本解密得到 flag
1 |
|
Cryptography
The Indecipherable Cipher
Our crypto specialist Mr.Kasiski is currently unavailable, so help us decode this string.
String: j3qrh4kgz3iptmyqxcw0zkm8i5xugs5lwl0lrwvirwktlqinexcw0zkmq5nqvpebpor5wqipqhw2ikzm4ipktzlr
一开始用 cyberchef
没出来,接着用 cipher-identifier
猜测以下什么编码
试了一下 Base32
未果,尝试 维吉尼亚密码
发现可行,因为密文中存在数字,所以密码表需要手动加上 0-9
1 |
|