当前位置: 首页 > news >正文

202112_摆烂杯_WhatAHack!

Tags:流量分析,CTFSHOW

0x00. 题目

这是你沐师傅的站的流量,最近你沐师傅去跟着某讯搭了一个WP平台后发了一篇文章再测试了一下自己的网站就再也没去管过平台了。结果被某位名字貌似大概可能叫g4_simon的大黑阔给hack掉了网站,并进行了一些操作拿到了沐师傅放在平台里的信息。由于沐师傅说他摆烂了不想自己研究,于是将流量附件放了出来叫大家来帮忙找一找。 找到三段你觉得像flag的内容并用下划线组合,即ctfshow{A1_A2_A3},找不到就算了,摆烂了。 如果交不上就算了,摆烂了 (其实签到题是PC1和CP1)

题目解压密码:A_H@_H3re_15_Ur_PaSSuu0rd_S4y_tk5_f0r_Taoshen!!!

可通过验证压缩包md5值查看附件是否损坏:f42c60a117a9e24cfb3b5c83abce2bba

附件路径:https://pan.baidu.com/s/1GyH7kitkMYywGC9YJeQLJA?pwd=Zmxh#list/path=/CTF附件

附件名称:202112_摆烂杯_WhatAHack!.7z

0x01. WP

1. 过滤关键词flag

筛选http contains "flag"找到Base64字符串,解码得now_you_can_submit_flag2

2. 过滤响应代码200的有效响应

筛选http.response.code==200在流3198中发现cat: fllllllll4g.txt: No such file or directory,分析下一个流量包得到第二个部分p4rt1_y00_you_crack_my_wpweb

3. 过滤关键词part

筛选敏感关键字http contains "part",得到第三部分oh_you_got_the_part_3

4. 合并得到flag

`ctfshow{p4rt1_y00_you_crack_my_wpweb_now_you_can_submit_flag2_oh_you_got_the_part_3}``

http://www.wxhsa.cn/company.asp?id=3328

相关文章:

  • 少儿 500 常用汉字 字帖
  • Ubuntu 安装 gcc
  • Redis常见性能问题
  • 3 线性模型
  • 详细介绍:七彩喜智慧养老:用科技温暖晚年,让关爱永不掉线
  • P3522 [POI 2011] TEM-Temperature
  • 202105_风二西_SQL基于时间盲注
  • 实用指南:【C++】list容器的模拟实现
  • windows系统缺失DLL库文件下载方法
  • 更为通用的决策单调性
  • 一文读懂 PHP PSR 接口 PSR-3、PSR-7、PSR-11、PSR-15 完整指南
  • 2025模拟赛Round9
  • NOIP2025模拟赛19
  • Qt/C++开发监控GB28181系统/公网对讲/代码实现28181语音对讲/采集本地麦克风数据/支持udp和tcp模式
  • P3195 [HNOI2008] 玩具装箱 (斜率优化)
  • DBeaver使用指南
  • sh-2025模拟赛
  • C++ day7 - 指南
  • 读人形机器人11娱乐领域
  • Java 注解机制全解析:原理、用途与框架中的实战
  • 模板集
  • 暑假
  • 做题记录
  • 课程助教工作总结
  • 6G 驱动的智慧城市新格局
  • SHA-1 证书淘汰警告:网站管理员需紧急验证TLS安全性
  • 数字孪生在制造业中的应用
  • device第一周个人作业
  • Java 在移动开发与跨平台应用中的应用
  • 5G 技术与远程教育