2024 WKCTF Misc Writeup
忙里偷闲,稍微打了一下 2024WKCTF 练练手
Signin
附件就给了一段密文,后面给了提示才知道是 twin hex 编码
直接使用在线网站解密:https://www.dcode.fr/twin-hex-cipher
解密后得到一张base64编码后的图片,CyberChef 解码发现是张二维码,识别一下
WKCTF{hello_2024}
不套是你的谎言
题目附件给了一个 magic.txt,大致内容如下
|
|
赛后知道了这个每一行都是不同 Python 版本 pyc 的 magic 头
因此根据网上的magic头与Python版本的对照表,编写以下脚本提取数据即可得到一个压缩包
|
|
得到的压缩包发现存在伪加密,解除伪加密后可以得到一个 secret.txt,内容如下:
|
|
发现需要爆破 flask-session 的密钥
因此我们基于 flask-session-cookie-manager 写个 bash 爆破脚本,就是爆破的速度有点感人。。
|
|
最后爆破出密钥:12312312,然后再用这个密钥去解密DES即可
WKCTF{N0w_u_Know_th3_fl4sk_Sess1on}
⼩z的社交⽹络
题面信息提示了这是一张由 AES-ECB 算法加密的 ppm 图片:
赛后知道了有这个项目:https://doegox.github.io/ElectronicColoringBook/ 原理大概就是:相同的明文块被加密成相同的密文块 直接使用这个项目还原一下这张图片,得到id:M3moryyy
|
|
然后去各大社交平台搜索这个id,在微博中可以搜到这个用户
在他的关注列表里可以搜到另一个头像中有 CTF 字样的人
然后发现他的博客地址,base64解码一下得到:www.zimablue.life
翻阅博客,发现一篇加密的文章
在微博中发现密码的线索:密码是女朋友的生日
通过上一篇博文中小红书的id去搜索
base58解码后可以得到一串数字,猜测是QQ号
去QQ搜索这个QQ号就可以看到出生日期了,所以密码就是20000917
解开那篇文章后发现需要去Github上找
在Github上找到下面这个仓库
把这个项目 clone 到本地,查看历史版本,发现删除了flag
使用以下命令回退到之前的版本,得到FLAG.zip
|
|
解压压缩包后得到 .FLAG.swp ,在里面找到flag
WKCTF{1111_2222_3333_4444_hhhh}