首页 > 其他分享 >CTFHUB-彩蛋教程

CTFHUB-彩蛋教程

时间:2024-07-07 20:01:47浏览次数:8  
标签:滑到 教程 12 CTFHUB 18 flag ctfhub 彩蛋 页面

目录

1. 首页

2. 公众号

3. 题目入口

4. writeup

5. 工具

6. 赛事

7. 真题

8. 投稿提交

6:12

12:18

18:24

24:30

30:36

36:42

42:48


1. 首页

根据提示,在原始首页查看页面源代码,无发现,经过不断尝试,发现访问api.ctfhub.com有回显

api.ctfhub.com

右键查看页面源代码,CTRL + F 搜索ctfhub发现了在73行的flag

2. 公众号

在微信公众号发送flag就会得到flag

3. 题目入口

这个题比较有意思,需要你在做其他题目的时候,做完提交flag之后,不要关闭环境,把环境页面刷新一下,出现下面这个页面时,右键查看页面源代码,即可得到本题的flag

4. writeup

点击这里

点击搜索——搜ctfhub,第一个就是本题的flag

5. 工具

点工具,搜索egg,点击小眼睛

发现404

使用burp抓包,然后一次一次的放包,直到出现下面页面,flag出现在了网址栏

6. 赛事

点击赛事中心,往下滑,搜索egg,flag直接出来了

7. 真题

很简单,点历年真题——搜索egg——直接就出来了

8. 投稿提交

题目告诉了0-6=ctfhub,接下来找后面的那些部分

6:12

在ctfhub网站的首页——滑到最下面——writeup投稿——滑到最下面

找到了flag的6:12={029e0

12:18

在ctfhub网站的首页——滑到最下面——题目提交——滑到最下面

找到了flag的12:18=2eb3a1

18:24

在找到6:12的writeup投稿页面——右键查看页面源代码——滑到266行发现一串base64编码

使用网站 cyberchef (左边搜索框可以搜索)进行base64解密,再进行url解码,得到了18:24=e8c49b

24:30

在找到12:18的题目提交页面——右键查看页面源代码——滑到266行发现一串16进制数字

使用网站 木鱼查询 将16进制转化为字符得到了24:30=1132b5

30:36

在找到6:12的writeup投稿页面——找到下面这张图片并保存

用记事本打开——滑到最下面——得到了30:36=15b652

36:42

在找到12:18的题目提交页面——找到下面这张图片并保存

用记事本打开——滑到最下面——得到了36:42=a5f3a8

42:48

在Writeup 投稿说明页面找到下面的“下载Demo”,下载解压

在该路径\files\egg_flag.txt用记事本打开这个txt文件,发现了一串

解码得:42:48=62013}

将获取到的48位flag组合到一起,得到完整的flag

ctfhub{029e02eb3a1e8c49b1132b515b652a5f3a862013}

标签:滑到,教程,12,CTFHUB,18,flag,ctfhub,彩蛋,页面
From: https://blog.csdn.net/weixin_68416970/article/details/140106344

相关文章

  • CTFHUB-SSRF-302跳转 Bypass
    开启题目,页面空白尝试访问127.0.0.1/flag.php页面?url=127.0.0.1/flag.php提示:不允许企业内部IP访问,使用file协议获取其源码,得到flag.php页面源码?url=file:///var/www/html/flag.php与之前一样,通过REMOTE_ADDR请求头限制本地IP请求,源码中并没有之前的hacker!BanI......
  • CTFHUB-SSRF-数字IP Bypass
    开启题目,页面空白根据提示,不能使用点分十进制,尝试将127.0.0.1转换为十六进制形式,也就是0x7f000001构造题目有所需Payload?url=0x7f000001/flag.php访问得到了flag八进制:0177.000.000.001十进制:127.0.0.1十六进制:0x7f000001进制转换网址:https://www.bchrt.com/tools......
  • CTFHUB-SSRF-URL Bypass
    开启题目给出提示,url参数的值中必须包含有http://notfound.ctfhub.com,可以采用@,也就是HTTP基本身份认证绕过HTTP基本身份认证允许Web浏览器或其他客户端程序在请求时提供用户名和口令形式的身份凭证的一种登录验证方式。也就是:http://[email protected]形......
  • Origin 2021安装教程
    下载链接:https://fcnkteazjvur.feishu.cn/docx/VrnydHgiWoxbgjxf4vscmsywnpc1.鼠标右键解压到“Origin2021”2.双击打开【Setup】文件夹3.选中setup,鼠标右键选择“以管理员身份运行”4.点击“下一步”5.选择我接受许可证协议中的条款,点击“下一步”6.点击“下......
  • Linux 基础命令实例教程
    Linux是一个强大的操作系统,掌握其基本命令对任何级别的用户来说都是至关重要的。本文将通过具体的实例来演示一些常用的Linux命令,帮助你更好地理解和运用它们。1.文件和目录操作例:列出当前目录下的所有文件和目录ls-la这会列出当前目录下所有文件和目录的详细信息......
  • 上古世纪战争游戏搬砖玩法教程
    本文概述了一款针对台服《上古世纪战争》游戏设计的自动化挂机系统。该系统支持单机多开功能,通过自动化脚本实现游戏内资源的自动收集和变现,旨在为新手玩家提供一个门槛低、易于操作的自动化解决方案。关键词:自动化挂机,游戏资源收集,变现,新手友好1.引言在多人在线角色扮演......
  • 抖音电商教程涨粉变现如何做一个赚钱的抖音号
    本教程旨在指导用户如何构建和运营一个具有商业价值的抖音账号,通过一系列课程内容,教授用户如何利用抖音平台进行粉丝增长和内容变现。关键词:抖音电商,内容变现,账号运营,视频制作,社交媒体营销1.引言在社交媒体营销领域,抖音作为一个新兴的平台,为内容创作者提供了一个展示创意......
  • 【Axure基础教程】交互样式的设置
    交互样式可以提前设置样式效果,当元件在浏览器中预览并遇到特定的状态时(如:鼠标悬停、鼠标按下、选中、禁用、获取焦点等),会触发对应状态的样式,从而实现在不同状态下触发不同的交互样式的效果交互样式设置框分为不同的类型,包括鼠标悬停、鼠标按下、选中、禁用、获取焦点,每一......
  • 【Axure基础教程】设置提示信息,鼠标悬停出现文本提示
    提示信息可以为元件设置一段文本提示,当鼠标hover元件时,会在鼠标附近会出现设置的提示文本,一般用于文本超长截断后的文本补全提示。如何设置有两种方式可以设置提示信息,一种是鼠标右键点击工具提示在工具提示框中输入文本另一种是在右侧交互面板中,在工具提示位置设置,注意......
  • 【Three.js 分子/晶体结构解析教程】
    Three.js分子/晶体结构解析教程环境准备最终效果思路解析1、基本配置2、解析结构3、进行解析1)原子部分2)连健部分3)晶格部分4)绘制位置调整5)绘制环境准备目前使用的Three.js版本是0.165.0npmithree最终效果结构化学式Al4As14思路解析绘制分子/晶体结构首先......