吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2044|回复: 5
收起左侧

[CTF] 2023春节 解题领红包 Web WP

  [复制链接]
ZjNU-Zxk 发表于 2023-2-6 02:06
2023春节】解题领红包
各位大佬好,本人才疏学浅,只找到了1 2 4 5 6 7 9 11 A B C,欢迎共同交流。


【春节】解题领红包之八 {Web 初级题}
flag1{52pojiehappynewyear}
在视频的17秒处

https://www.bilibili.com/video/BV123411R7K6?t=17.6
flag2{878a48f2}
扫描视频19秒处的二维码获得
image.png https://2023challenge.52pojie.cn/?flag=flag2{878a48f2}
flag4{9cb91117}
image.png 在视频作者GanlvTec的B站签名中得到Base64编码[color=rgba(255, 255, 255, 0.8)]ZmxhZzR7OWNiOTExMTd9
可使用瑞士军刀CyberChef进行解码https://github.com/gchq/CyberChef
flagA{7763b232}(动态)
需要进入视频中提到的2023challenge.52pojie.cn
但无法直接访问,视频中讲到和吾爱破解主站是同一台服务器,是域名解析的问题
我直接修改hosts文件,位于C:\Windows\System32\drivers\etc,需要将记事本以管理员身份运行
使用
[PowerShell] 纯文本查看 复制代码
ping www.52pojie.cn
命令,得到IP为223.111.128.50
在hosts文件中加入223.111.128.50 2023challenge.52pojie.cn,即可成功访问
F12打开浏览器控制台,观察响应头可以看到
X-Dynamic-FlagflagA{Header X-52PoJie-Uid Not Found}
image.png
当然这不是最终flag
使用火狐浏览器的编辑和重复功能,在请求头中加入X-52PoJie-Uid: 自己的UID
发送后即可在响应头中看到
X-Dynamic-FlagflagA{xxxxxxxx} ExpiredAt: 2023-0x-xxTxx:x0:00+08:00
image.png


【春节】解题领红包之九 {Web 中级题}

flag5{eait}
视频30~38秒处存在摩斯电码,可使用程序提取,也可使用Audacity等软件观察波形https://www.audacityteam.org/
得到..-. .-.. .- --. ..... . .- .. -
解码后得到FLAG5EAIT
flag6{590124}
视频2~5秒处存在DTMF音,使用一些工具可进行识别,如dtmf2num https://aluigi.altervista.org/mytoolz.htm
有能力的也可以自己听,如柯南:lol(《名侦探柯南战栗的乐谱》
image.png
flag7{5d06be63}
网页中得到01 1 001 1 001 1 01 1 0001 1 00001 01 1 001 1 1 001 1 0111 011 1 101100 1 1 0 10 1 011 0 01 0000 1 10000 001 1 01 1 0 011 0 00 10 011 0 010 100 1 1011 000 1 1 0 0 11 01111101
二进制解码得到
flagB{50019b42}(动态)
查看网页源代码,注释中提到可以去 DNS 中寻找一些信息
image.png
使用
[Bash shell] 纯文本查看 复制代码
dig 2023challenge.52pojie.cn any
命令可以看到

ANSWER SECTION:
2023challenge.52pojie.cn. 600 IN TXT "\"_52pojie_2023_happy_new_year=flagB{substr(md5(uid+\\\"_happy_new_year_\\\"+floor(timestamp/600)),0,8)}
即将uid_happy_new_year_时间戳/600 md5运算后,取前8位
可以使用Python进行运算
[Python] 纯文本查看 复制代码
from time import time
from math import floor
from hashlib import md5
uid="1478729"
timestamp=time()
flag=uid+"_happy_new_year_"+str(floor(timestamp/600))
print("flagB{"+md5(flag.encode()).hexdigest()[0:8]+"}")



【春节】解题领红包之十 {Web 高级题}
flag9{21c5f8}
在视频41~44秒存在反向的音频,进行处理后可以听到flag
flag11{63418de7}
在网页中得到++++++++++[>++++++++++>++++++++++>+++++>++++++++++++<<<<-]>++.++++++.>---.<-----.>>-..>+++.<+++++.---.+.---.+++++++.<+++.+.>-.>++.
Brainfuck解码得到 https://www.splitbrain.org/services/ook
flagC{79160cdf}(动态)
image.png
网页中点击登录,将disabled去除即可提交UID
image.png
提示您不是 admin,你没有权限获取 flag
查看Cookie: 2023_challenge_jwt_token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1aWQiOiIxNDc4NzI5Iiwicm9sZSI6InVzZXIifQ.1Mfsd4fbyGR1-5QV6EhXJxUt_CDjoFW5QQK3oSKhB84
可以发现Cookie的加密方式为JWT(
JSON Web Tokens
),此种方式为三段结构,以.分隔,第一段为算法与Token类型,第二段为数据,第三段为数字签名
如果数字签名密钥过于简单可以爆破或服务器端并没有验证签名即可进行伪造
使用https://jwt.io/进行解码
image.png
尝试将role修改为admin
将得到的中间一段进行替换原有的Cookie,重新发包即可得到
欢迎,admin。您的 flag 是 flagC{xxxxxxxx},过期时间是 2023-0x-xxTxx:x0:00+08:00
image.png


这次题目将MISC与Web相结合,还是比较有意思滴{:1_927:}

免费评分

参与人数 2威望 +2 吾爱币 +101 热心值 +1 收起 理由
1MajorTom1 + 1 热心回复!
Hmily + 2 + 100 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

yu520 发表于 2023-2-6 08:38
这是什么原理,可以详细说明一下吗
lcwww 发表于 2023-2-6 10:01
lxn13393617553 发表于 2023-2-6 15:07
78zhanghao87 发表于 2023-2-7 12:50
MISC与Web相结合,厉害
kxxia2006 发表于 2023-2-7 16:47
学习了,张知识了。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-29 10:51

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表