本文主要是介绍MoeCTF 2023 miscweb wp,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
官方WP
https://github.com/XDSEC/MoeCTF_2023
MISC
misc入门指北
base64解码 |
moectf{h@v3_fun_@t_m15c_!}
打不开的图片1
拿到空文件去010看看
尾巴FF D9符合jpg,考查文件头缺失
补充jpg文件头即可
保存后,改后缀为.jpg后打开
没有东西,才看到ascii里有exif,考虑属性藏了东西
藏了hex,解码
moectf{XDU_i5_v3ry_6e@u2ifu1}
打不开的图片2
根据提示猜测文件头尾不相同
改头为png格式即可
刚好改前面四个就行
moectf{D0_yOu_1ik3_Bo7@ck_?}
狗子(1) 普通的猫
题目给的一个wav文件,但flag实际就在ascii最底下
moectf{eeeez_f1ag_as_A_G1ft!}
building_near_lake
直说过程
百度识图,社到地址为厦门大学翔安校区图书馆
然后百度地图拾取器,定位直接提取经纬度
设备信息在exif里面有型号,复制到网上一搜就是红米k60,再搜其发布时间即可
moectf{P0sT_Y0uR_Ph0T0_wiTh_0Riginal_File_is_n0T_a_g00d_idea_YlJf!M3rux}
尊嘟假嘟?
先拿到txt文本
在github里搜索到对应加密 GitHub - SnailSword/zdjd: 人类语言与尊嘟语的转换器。
在线解密即可
密码已经给出 key:字符串zundujiadu?哈希加密后b60开头哈希值末尾8个字节 iv(偏移量):字符串dududu?哈希加密后272开头哈希值末尾8个字节 hint1:比特币地址的加密方式 hint2:此次加密的名称为“bl***sh” |
分别行动
哈希加密算法 MD5|SHA-1|SHA-2|SHA-256|SHA-512|SHA-3|RIPEMD-160哈希Hash加密算法 iP138在线工具
比特币区块链(三) | 比特币地址
cyberchef直接搜bl找对应的就行
总结如下
赛博厨子解密
moectf{wow_you_aRe_the_masteR_of_Zundujiadu_92WPIBung92WPIBung9?WPIBung}
烫烫烫
坤坤,以后做全试一遍得了,目前还不太懂这类编码...
文本内容可以用decode text解决,选择UTF-7模式,并且input ouput的右下角都要选择UTF-7
这是你的flag: a9736d8ad21107398b73324694cbcd11f66e3befe67016def21dcaa9ab143bc4405be596245361f98db6a0047b4be78ede40864eb988d8a4999cdcb31592fd42c7b73df3b492403c9a379a9ff5e81262 但是flag用AES加密了,key是下面这行字的sha256(hash值的开头是b34edc782d68fda34dc23329) 所以说,codepage真的很重要啊( |
开头有了但没有后面,试试加密下后面的文本
给了句子的前面部分,所以这里直接把句子的sha256复制就行
这里记录下各个位置的参数选择
狗子(2) 照片
尝试了很多,一开始zsteg还不行,后来m神说图片太大,要改宽高变小点再试
高度改成和宽度一样再试试
moectf{D0ggy_H1dd3n_1n_Pho7o_With_LSB!}
base乐队
拿到字符串放到cyberchef中
看到两个=但不是都在最后,考虑可能有凯撒或者栅栏或者rot啥的吧,直接工具梭哈一下
栅栏密码,把明文再放入cyberchef中
moectf{Th4_6@nd_1nc1ud45_F3nc4_@nd_b@s3}
奇怪的压缩包
附件下来看到里面有ppt,结合题目说不是压缩包,尝试改后缀.ppt
Ctrl+a 全选找找是否有藏起来的文字框
发现第二页是把字体改白色和背景混起来了
第三页同样方法,藏在图片后面,但123456是假的,注释才是flag内容
第四页同理
最后一页按次方法没用,但估计最后一段就在这里了,根据前面得到flag为moectf{2ip_?_n0_i4
也可以猜到是ppt或者pptx,估计一直爆破也能出
通过m神提示:还可以ctrl+f搜索一下
锁定在这个框,一直拖着这个框可以看到,最后一点flag
moectf{2ip_?_n0_i4_pp4x!}
机位查询
第一张抓远处南京站,城市便捷,还有下面的店铺猪霸王
百度地图里面定位好后,切3D到这条路上一看,只有一栋高楼对应,jiashi
第二张很明显,百度地图直接定位中山路美食街,切3D进门口的路口处观察
对面只有一个博物馆和一个高楼,博物馆太矮所以锁定百盛广场 baisheng
第三张图可找死我了,这个拍摄角度非常刁钻,我抓的是时代丽都和中国人保还有95500(太平洋保险)
定位也到了,但最后发现太平洋保险离另外两个特别远,后来才知道做法不对,这张图exif有经纬度
在线查看图片经纬度_图片Exif信息_图片定位信息_GPS信息 - StrErr.com
google地图打开
试了亚朵发现不行,后来百度地图也定位到这里才发现这栋楼叫汇金苑.. huijin
moectf{jiashi_baisheng_huijin}
狗子(3) 寝室
使用压缩包脚本(来自紫竹老公写的)
Python
|
把该py文件和shell9999文件放一个目录下直接运行脚本即可 |
moectf{Ca7_s133p1ng_und3r_zip_5hell5}
你想要flag吗
拿到音频文件查看下频谱图
steghide
根据文件名和编码前缀可知为rabbit加密
moectf{Mu5ic_1s_v3ry_1nt23esting_!}
照片冲洗
解题步骤:
题目仅给了一张图,根据题目描述猜测是两张图的盲水印,这里先要把图片文件分成两张图
010搜索png文件尾发现有两个并且一个在中间一个在末尾,手工分离一下,并添加好文件头
|
利用工具操作即可
注意模式和先后顺序均有讲究
moectf{W0w_you_6@v3_1earn3d_blind_w@t3rma2k}
狗子(4) 故乡话
解题步骤:
true改1,false改0
眯眼睛看隐隐约约好像有东西在里面
把0改. 1改0
明显多了,紫竹思路是猜测附魔台的语言,果真啊牛逼
对照表翻译即可
moectf{dontanswer}
weird_package
010打开压缩包看到很多压缩包隐写在里面
但是binwalk不出来,猜测是要自己拼接
但是bandizip可以直接修复
打开后都是类似base64的玩意,按队里佬提示用cyberchef解密
八个假的,只有一个是真的flag
moectf{wow_tHis_is_a_faKe_fLaG_HaHaHa_S66ilDMV3DciYf!lP0iYlJf!M3rux9G9V}
web
题目名称: http
知识点: http认证绕过
解题步骤:
按照要求完成五个任务即可 Payload: GET:UwU=u POST:Luv=u cookie:character=admin x-forwarded-for:127.0.0.1 User-Agent: MoeBrowser 除Post外其余都得在Upgrade上面 |
moectf{basic_http_knowledge_I-MHSmMgztyYeW4SgAbRP4Fyu0Qx13Or}
WEB
web入门指北
知识点:hex base64
先hex再base64 |
moectf{w3lCome_To_moeCTF_W2b_challengE!!}
彼岸的flag
知识点:源码泄露
一开始以为是啥,原来就是源码泄露 在管理员撤回的信息这里有flag的注释 |
moectf{find_comments_9qv7ywbgbwCasdsfanngjHxGfgQVUKIw}
cookie
知识点:伪造token
题目有附件
按照方法先注册并且登录后访问/flag
头:POST /register |
显示用户已存在,我们使用自己的账号
然后登录
获得token |
这个是base64加密的
解密为:{"username": "nanian", "password": "123456", "role": "user"}
放包后手动跳转到/flag
flag{sorry_but_you_are_not_admin}
这个假flag提示了我们role可能要改成admin(毕竟只有这个是新出来的东西)
{"username": "nanian", "password": "123456", "role": "admin"} base64 encode
放入浏览器的cookie的token里就行
再次访问/flag
moectf{cooKi3_is_d3licious_MA9iVff90SSJ!!M6Mrfu9ifxi9i!JGofMJ36D9cPMxro}
gas!gas!gas!
开始游戏会给出题目,然后对应题目选择正确的选项答案即可,关键在于有时间限制,所以需要编写脚本
Python |
助神为什么神!
moectf{Beautiful_Drifting!!_nUhVFFm2dbVI7EU7NC0_F4dDz-n6jjQ7}
moe图床
知识点:文件上传 双后缀绕过 源码泄露
先正常上传一个文件
发现调用了upload.php,访问一下
源码泄露,抓住重点位置
比如我上传muma.png.php的话
explode():把它们分成muma png php 三段
然后count计数为3>2进入if内,然后让segment=第二个位置也就是png,再进第二个if里判断是否为png
还要注意文件大小和类型。
这里上传一个正常图片,然后改文件名和内容即可
蚁剑连接 key为1,在根目录找到flag
moectf{hmmm_improper_filter_G_x2kN18o5IQp_fuYySgbw6IUVvvU_Sm}
了解你的座驾
知识点:xxe
提示flag在根目录中,抓包以下
xxe还没学,关键点在下图
直接套m神脚本
Python |
moectf{Which_one_You've_Chosen?0n8i1NDyjS2SD5yAUtpdBqqvH8vXFeSu}
大海捞针
知识点:URL爆破
按照要求先进/?id=1看看
跟彼岸的flag一样属于源码泄露,只不过这次要爆破从1-1000的URL,只有一个里面有flag
BP抓包后到Intruder加变量,再加一个1-1000的字典然后爆破即可 |
Python |
找到一个不同长度的进去搜索moectf即可得到flag |
还可以使用py脚本遍历网址查看html找moectf关键词然后输出其注释内容也可以 |
来自chatgpt写的脚本
Python |
moectf{script_helps_QKmIks5AEfKv4t-VhXQvlIGufYuK5bLp}
meo图床
知识点: file_get_contents() php弱类型比较
正常流程上传图片之后
经过bp抓包发现name参数里的值为文件名,改成flag看回显
尝试../,最后在根目录处得到提示
直接访问URL/Fl3g_n0t_Here_dont_peek!!!!!.php
简单弱类型md5比较,直接数组绕过 ?param1[]=1¶m2[]=2 |
moectf{oops_file_get_contents_controllable_Vr83kqkQn07GeQ_FSCvDh_-KAXgF7mLP}
夺命十三枪
知识点:反序列化漏洞 字符串逃逸
Hanxin.exe.php里也有源文件
从下面读吧,flag是环境变量,只要满足让Spear_Owner=MaoLei就可以得到flag Spear_Owner是类Omg_It_Is_So_Cool_Bring_Me_My_Flag的变量 再看第一张图的$new_visitor = new Omg_It_Is_So_Cool_Bring_Me_My_Flag($Chant); $Nwe_visitor调用了此类创建实例,然后被反序列化后赋值给变量before before再运行了Make_a_Move($move)方法,也就是第二张图十三枪那里,其作用是对符合条件的字符串进行替换 结束此方法后的值给到after,并对其进行序列化,接着运行Omg_It_Is_So_Cool_Bring_Me_My_Flag类里的判断,如果此时Spear——Owner的值是MaoLei的话就可以获得flag了 |
这里在十三枪替换处存在一个字符串逃逸的漏洞,具体原理参考资料
我这里用第一枪,替换一个逃逸一个字符
关键payload:";s:11:"Spear_Owner";s:6:"MaoLei";}占35格
那就给35个第一枪上去di_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiang";s:11:"Spear_Owner";s:6:"MaoLei";}
这里总共420格,最后补其句式即可
EXP: GET:URL/?chant=o:34:"Omg_It_Is_So_Cool_Bring_Me_My_Flags":2{s:5:"Chant"s:420:"di_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiangdi_yi_qiang";s:11:"Spear_Owner";s:6:"MaoLei";} |
这里还可以用第七枪,第七枪一次逃逸5格
这篇关于MoeCTF 2023 miscweb wp的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!