【2023春节】解题领红包
各位大佬好,本人才疏学浅,只找到了1 2 4 5 6 7 9 11 A B C,欢迎共同交流。
【春节】解题领红包之八 {Web 初级题}
flag1{52pojiehappynewyear}
在视频的17秒处
https://www.bilibili.com/video/BV123411R7K6?t=17.6
flag2{878a48f2}
扫描视频19秒处的二维码获得
https://2023challenge.52pojie.cn/?flag=flag2{878a48f2}
flag4{9cb91117}
在视频作者GanlvTec的B站签名中得到Base64编码ZmxhZzR7OWNiOTExMTd9
可使用瑞士军刀CyberChef进行解码https://github.com/gchq/CyberChef
flagA{7763b232}(动态)
需要进入视频中提到的2023challenge.52pojie.cn
但无法直接访问,视频中讲到和吾爱破解主站是同一台服务器,是域名解析的问题
我直接修改hosts文件,位于C:\Windows\System32\drivers\etc,需要将记事本以管理员身份运行
使用[PowerShell] 纯文本查看 复制代码 ping www.52pojie.cn 命令,得到IP为223.111.128.50
在hosts文件中加入223.111.128.50 2023challenge.52pojie.cn,即可成功访问
F12打开浏览器控制台,观察响应头可以看到X-Dynamic-Flag | flagA{Header X-52PoJie-Uid Not Found} |
当然这不是最终flag
使用火狐浏览器的编辑和重复功能,在请求头中加入X-52PoJie-Uid: 自己的UID
发送后即可在响应头中看到
X-Dynamic-Flag | flagA{xxxxxxxx} ExpiredAt: 2023-0x-xxTxx:x0:00+08:00 |
【春节】解题领红包之九 {Web 中级题}
flag5{eait}
视频30~38秒处存在摩斯电码,可使用程序提取,也可使用Audacity等软件观察波形https://www.audacityteam.org/
得到..-. .-.. .- --. ..... . .- .. -
解码后得到FLAG5EAIT
flag6{590124}
视频2~5秒处存在DTMF音,使用一些工具可进行识别,如dtmf2num https://aluigi.altervista.org/mytoolz.htm
有能力的也可以自己听,如柯南:lol(《名侦探柯南:战栗的乐谱》)
flag7{5d06be63}
网页中得到01 1 001 1 001 1 01 1 0001 1 00001 01 1 001 1 1 001 1 0111 011 1 101100 1 1 0 10 1 011 0 01 0000 1 10000 001 1 01 1 0 011 0 00 10 011 0 010 100 1 1011 000 1 1 0 0 11 01111101
二进制解码得到
flagB{50019b42}(动态)
查看网页源代码,注释中提到可以去 DNS 中寻找一些信息
使用[Bash shell] 纯文本查看 复制代码 dig 2023challenge.52pojie.cn any 命令可以看到
ANSWER SECTION:
2023challenge.52pojie.cn. 600 IN TXT "\"_52pojie_2023_happy_new_year=flagB{substr(md5(uid+\\\"_happy_new_year_\\\"+floor(timestamp/600)),0,8)}
即将uid_happy_new_year_时间戳/600 md5运算后,取前8位
可以使用Python进行运算
[Python] 纯文本查看 复制代码 from time import time
from math import floor
from hashlib import md5
uid="1478729"
timestamp=time()
flag=uid+"_happy_new_year_"+str(floor(timestamp/600))
print("flagB{"+md5(flag.encode()).hexdigest()[0:8]+"}")
【春节】解题领红包之十 {Web 高级题}
flag9{21c5f8}
在视频41~44秒存在反向的音频,进行处理后可以听到flag
flag11{63418de7}
在网页中得到++++++++++[>++++++++++>++++++++++>+++++>++++++++++++<<<<-]>++.++++++.>---.<-----.>>-..>+++.<+++++.---.+.---.+++++++.<+++.+.>-.>++.
Brainfuck解码得到 https://www.splitbrain.org/services/ook
flagC{79160cdf}(动态)
网页中点击登录,将disabled去除即可提交UID
提示您不是 admin,你没有权限获取 flag
查看Cookie: 2023_challenge_jwt_token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1aWQiOiIxNDc4NzI5Iiwicm9sZSI6InVzZXIifQ.1Mfsd4fbyGR1-5QV6EhXJxUt_CDjoFW5QQK3oSKhB84
可以发现Cookie的加密方式为JWT(JSON Web Tokens ),此种方式为三段结构,以.分隔,第一段为算法与Token类型,第二段为数据,第三段为数字签名
如果数字签名密钥过于简单可以爆破或服务器端并没有验证签名即可进行伪造
使用https://jwt.io/进行解码
尝试将role修改为admin
将得到的中间一段进行替换原有的Cookie,重新发包即可得到
欢迎,admin。您的 flag 是 flagC{xxxxxxxx},过期时间是 2023-0x-xxTxx:x0:00+08:00
这次题目将MISC与Web相结合,还是比较有意思滴{:1_927:}
|