少女祈祷中...

MISC

emoji

你知道emoji吗

下载附件

图片

将一个包含Unicode码点(在这里是Unicode的十进制表示)的列表enc转换为其对应的字符,并打印出来。

exp:

1
2
3
enc=[128093, 128099, 128088, 128094, 128114, 128092, 128100, 128039, 128097, 128096, 128086, 128040, 128106, 128086, 128106, 128102, 128086, 128043, 128108, 128101, 128116]
for i in enc:
print(chr(i),end="")

运行

图片

emoji解码

图片

Time to say good bye

读题 最后包上flag{}

读题,然后求和(

下载附件

图片

题目和时间有关,然后提示是求和,附件只有修改日期与时间有关,只能是时分秒求和

101 122 95 116 105 109 101 95 102 108 97 103

图片

ez_png

下载附件

图片

lsb隐写最高位

图片

keyboard

usb了解一下

下载附件,用wireshark打开

图片

确定是USB流量

方法一:工具一把梭秒了

图片

方法二:

tshark -r misc01.pcap -T fields -e usbhid.data > usbdata.txt

图片

exp:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
import os

normalKeys = {"04": "a", "05": "b", "06": "c", "07": "d", "08": "e", "09": "f", "0a": "g", "0b": "h", "0c": "i",
"0d": "j", "0e": "k", "0f": "l", "10": "m", "11": "n", "12": "o", "13": "p", "14": "q", "15": "r",
"16": "s", "17": "t", "18": "u", "19": "v", "1a": "w", "1b": "x", "1c": "y", "1d": "z", "1e": "1",
"1f": "2", "20": "3", "21": "4", "22": "5", "23": "6", "24": "7", "25": "8", "26": "9", "27": "0",
"28": "<RET>", "29": "<ESC>", "2a": "<DEL>", "2b": "\t", "2c": "<SPACE>", "2d": "-", "2e": "=", "2f": "[",
"30": "]", "31": "\\", "32": "<NON>", "33": ";", "34": "'", "35": "<GA>", "36": ",", "37": ".", "38": "/",
"39": "<CAP>", "3a": "<F1>", "3b": "<F2>", "3c": "<F3>", "3d": "<F4>", "3e": "<F5>", "3f": "<F6>",
"40": "<F7>", "41": "<F8>", "42": "<F9>", "43": "<F10>", "44": "<F11>", "45": "<F12>"}

shiftKeys = {"04": "A", "05": "B", "06": "C", "07": "D", "08": "E", "09": "F", "0a": "G", "0b": "H", "0c": "I",
"0d": "J", "0e": "K", "0f": "L", "10": "M", "11": "N", "12": "O", "13": "P", "14": "Q", "15": "R",
"16": "S", "17": "T", "18": "U", "19": "V", "1a": "W", "1b": "X", "1c": "Y", "1d": "Z", "1e": "!",
"1f": "@", "20": "#", "21": "$", "22": "%", "23": "^", "24": "&", "25": "*", "26": "(", "27": ")",
"28": "<RET>", "29": "<ESC>", "2a": "<DEL>", "2b": "\t", "2c": "<SPACE>", "2d": "_", "2e": "+", "2f": "{",
"30": "}", "31": "|", "32": "<NON>", "33": "\"", "34": ":", "35": "<GA>", "36": "<", "37": ">", "38": "?",
"39": "<CAP>", "3a": "<F1>", "3b": "<F2>", "3c": "<F3>", "3d": "<F4>", "3e": "<F5>", "3f": "<F6>",
"40": "<F7>", "41": "<F8>", "42": "<F9>", "43": "<F10>", "44": "<F11>", "45": "<F12>"}

nums = []
keys = open('usbdata.txt')
for line in keys:
# print(line)
if len(line) != 17: # 首先过滤掉鼠标等其他设备的USB流量
continue
nums.append(line[0:2] + line[4:6]) # 取一、三字节
# print(nums)
keys.close()
output = ""
for n in nums:
if n[2:4] == "00":
continue

if n[2:4] in normalKeys:
if n[0:2] == "02": # 表示按下了shift
output += shiftKeys[n[2:4]]
else:
output += normalKeys[n[2:4]]
else:
output += '[unknown]'
print('output :' + output)
图片

排列的emoji

描述:一串flag,一串题目 他们代表了什么呢?


flag使用 emojiCTF{} 包裹

hint:

1.题目中每个emoji的位置代表了一个数字

2.题目.png中的emoji们从0开始依次排列

下载附件

图片

查看题目

图片

分别对应

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28

查看flag.png

图片

从题目.png找分别对应flag.png

22 28 9 0 9 12 18 18 20 2 1 21 16 17 12

拼接后外加 emojiCTF{}包裹即可

WEB

http

打开环境

图片

修改请求头GET改为PUT

修改UA改为EMOJI_CTF_User_Agent_v1.0

添加自定义键值:EMOJI-CTF-Auth:Passw0rd!

图片

添加/fl1l1l1l1ag.php

图片

e4_sql

打开环境

图片

直接双引号联合注入

1” union select 1,(select group_concat(username,password) from information)#

图片

easy_web

提示一: User-Agent:Baiduspide

打开环境

图片

抓包,修改UA

图片

查到以下网址:

https://developers.cloudflare.com/fundamentals/reference/http-request-headers/

cf-connecting-ip: (这里填什么都行,表示流量来自 cf 网络)

cf-ipcountry: T1(表示来自洋葱网络)

图片

rce

flag in flag.txt

打开环境

图片

查看源码(ctrl+u)

图片

robots泄露

访问/robots.txt

图片

访问/fl@g.php

图片

payload:?emo=tail%09??a?.txt

图片