也不知道是啥时候开始的比赛,反正是国外的,今天才知道,写个wp吧

@Time : 2018/10/4

Forensics Warmup 1

 picoctf 2018 wp

下载文件,发现一张图,直接就是wp

picoctf 2018 wp

Forensics Warmup 2

picoctf 2018 wp

这个愿意大概是这张图是打不开的吧,但是不好意思啊,我这里直接就能打开!

picoctf 2018 wp

General Warmup 1

picoctf 2018 wp

将 0x41 转成ascii就行了啊

picoctf 2018 wp

flag :  picoCTF{A}

General Warmup 2

picoctf 2018 wp

将 十进制的27转换成二进制。。

picoctf 2018 wp

flag  :   picoCTF{11011}

General Warmup 3

picoctf 2018 wp

十六进制 0x3D转换成十进制

picoctf 2018 wp

flag   :   picoCTF{61}

Resources

picoctf 2018 wp

访问网站就能拿到flag

picoctf 2018 wp

Reversing Warmup 1

picoctf 2018 wp

通过右上方的shell进入shell页面,再通过自己的账户密码进入shell,这题很简单,运行run文件就行

picoctf 2018 wp

Reversing Warmup 2

picoctf 2018 wp

base64解码

picoctf 2018 wp

picoCTF{th4t_w4s_s1mpL3}

Crypto Warmup 1

picoctf 2018 wp

已知了一个表,**,密文,根据这些来找明文,可以看出**和密文同样长,那么很可能是一对一的关系,那么如下:  比如 第一个 ** t ,对应的密文 l,在表中可以显示出来:

picoctf 2018 wp

那么可以看出,明文的第一个字母为S,如此可以找出所有的明文 SECRETMESSAGE

因此:picoCTF{SECRETMESSAGE}

Crypto Warmup 2

picoctf 2018 wp

题目里面明说了是rot13,那么

picoctf 2018 wp

grep 1

picoctf 2018 wp

下载这个文件,打开即可!

picoctf 2018 wp

net cat

picoctf 2018 wp

很简单,nc一下就好

picoctf 2018 wp

HEEEEEEERE'S Johnny!

 

 

strings

picoctf 2018 wp

下载文件,拖进Ubuntu,strings一下就可以了

picoctf 2018 wp

pipe

picoctf 2018 wp

nc链接之后,会输出很多东西,我们都不需要,于是,grep一下~

picoctf 2018 wp

Inspect Me

picoctf 2018 wp

访问网站,查看源代码获取一部分flag

picoctf 2018 wp

实在找不到什么其他的线索,突然发现,

picoctf 2018 wp

css和js都是自己写的,于是分别打开 mycss.css,myjs.js,在css中发现

picoctf 2018 wp

于是合起来

picoCTF{ur_4_real_1nspect0r_g4dget_098df0d0}

grep 2

picoctf 2018 wp

还是查找文件

picoctf 2018 wp

Aca-Shell-A

 

 

Client Side is Still Bad

picoctf 2018 wp

点进链接,直接查看源代码,可以看到

picoctf 2018 wp

于是就出来了啊,,

picoCTF{client_is_bad_d0ebbd}

Desrouleaux

 

 

 

Logon

picoctf 2018 wp

进入之后是一个登录界面,万能密码搞一波

picoctf 2018 wp

但是。。。

picoctf 2018 wp

查看cookie发现

picoctf 2018 wp

改成True就好了,firefox F12 或者 burp都行

picoctf 2018 wp

Reading Between the Eyes

picoctf 2018 wp

下载图片,6.6M,ummm心疼

想多了想多了,拿出神器stegsolve , data extract 就好了

picoctf 2018 wp

picoCTF{r34d1ng_b37w33n_7h3_by73s}

Recovering From the Snap

picoctf 2018 wp

下载文件之后,根据题目信息猜测他是一个图片,

picoctf 2018 wp

 文件的中央发现了一个FF D8 ,明显是jpg文件头,于是从这个FF D8开始截取,一直截取到最后,最后得到了一张图片

picoctf 2018 wp

但是实际上有很多张图片的,我们把这张图片丢进kali , 用foremost 跑一下得到

picoctf 2018 wp

没错,最后一张就是我们要的flag了

picoctf 2018 wp

admin panel

picoctf 2018 wp

一个pcap包,打开看看

在包里面,发现了账号密码兴致勃勃地去交,一片红字啪啪打脸

picoctf 2018 wp

原来后面这个包才是真正的flag

picoctf 2018 wp

assembly-0

 

 

buffer overflow 0

 

 

caesar cipher 1

picoctf 2018 wp

就是一个凯撒密码

picoctf 2018 wp

将大括号里面的字符凯撒就好了

picoctf 2018 wp

picoCTF{justagoodoldcaesarcipherlcolmdsc}

environ

picoctf 2018 wp

这是要我们去服务器上面找flag???环境变量?顿时有灵感了

进他的shell里面,执行env命令就行了,或者export也行,但是echo $PATH 不行的哦

picoctf 2018 wp

hertz

 

 

hex editor

picoctf 2018 wp

下载之后是一副图片,根据题目hex editor , 我们使用UltraEdit打开,可以在图片十六进制末尾发现

picoctf 2018 wp

ssh-keyz

 

 

Irish Name Repo

picoctf 2018 wp

点击链接,进入admin login界面

用户名使用 admin' -- 便可绕过

picoctf 2018 wp

Mr. Robots

picoctf 2018 wp

标题是Mr.robots,于是想到是robots.txt

访问robots.txt,发现

picoctf 2018 wp

访问得到

picoctf 2018 wp

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

相关文章:

  • 2022-12-23
  • 2022-12-23
  • 2021-09-26
  • 2021-10-31
  • 2022-12-23
  • 2021-10-10
猜你喜欢
  • 2021-07-02
  • 2022-12-23
  • 2021-07-25
  • 2021-11-18
  • 2021-04-21
  • 2022-12-23
  • 2021-11-03
相关资源
相似解决方案