当前位置:网站首页>五月份比赛WP
五月份比赛WP
2022-07-30 05:41:00 【Msaerati】
ISCC
单板小将苏单板小将苏翊鸣
需改图片的高度得到

扫码得到unicode解码
在这次冬奥会的舞台上,我国小将苏翊鸣斩获一金一银,那你知道此次冬奥会我国总共获得几枚奖牌吗?又分别是几金几银几铜呢?
分别是 15 9 4 2 合起来是压缩包密码,解密得到flag
藏在星空里的诗-2
只看出了\QTTPU\QTTED\QTTPD\QTTPD类似unicode编码,
最后星爷对照表发现了规律
春秋杯
tiger
看到题目提示

用rot47来解密ag2a`f76:28a217fe
在Githack里下载加密的lsb脚本
python lsb.py extract key.png-stego.png 1.txt 28a217fe
得到压缩包密码71zr9H6jnXRHn64WBxMbCzz16saCZWiw
明文攻击,得到解压密码为
[email protected]= 解出来是个二维码,扫描后得到零宽
Owl wvn n xhkm SBWav krttqbu gfq gja jhheu up yljycxjpu, vvtx R jzeh pydv usd zp lalhmk, ic brtkac ya whep{866q3755-t358-5119-txnr-juw666e8099m}, uroa okv!
再爆破维吉尼亚
Vigenere Solver - www.guballa.de
You are a good CTFer because you can solve my challenge, next I will give you my secret, my secret is flag{866d3755-c358-5119-abeb-bda666a8099d}, have fun!
Mercy-code
无参数RCE
Byte CTF boring_code(fuzz,无参数RCE)_HyyMbb的博客-CSDN博客
show_source(end(scandir(next(str_split(zend_version())))));
两小时ak赛
签签
放到010在最后发现一串base64解码得到flag
你猜猜是什么注入

直接尝试cat /flag没有反应 尝试将结果传入一个文本
cat /flag | tee 1.txt
之后访问1.txt
得到flag

这4什么好看的
打开是一个jpeg图片010啥的基本操作都没有发现,猜测用stghide
先爆破出密码

之后用steghide提取文件

打开得到flag
高实在是高

看到high_m直接在sage运行网上的脚本就可以

Dest0g3 520迎新赛
phpdest

?file=php://filter/convert.base64-encode/resource=/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/var/www/html/flag.php
php源码分析 require_once 绕过不能重复包含文件的限制 - 安全客,安全资讯平台
EasyPHP

目的是print fl4g
就得触发set_error_handler函数,这个函数是自定义报错修复函数,我们可以传入一个数组让他报错就可以print flag
?ctf[]=1
SimpleRCE
看到源码,就知道了考点是无字母数字绕过正则表达式,这里我们用了取反,因为取反,用的基本是不可见字符,不会触发到正则表达式,写一个php脚本

<?php $system=$_GET['q']; $command=$_GET['p']; echo '[*] (~'.urlencode(~$system).')(~'.urlencode(~$command).');';
本地运行后进行传参




用bp传参即可
Pngenius
打开题目发现一个png图片,先用zsetg梭一下

发现了一个zip的压缩包,猜测里面有个压缩包,用binwalk果然发现zip但分离不出来

用010手动分离

输入密码得到flag
EasyEncode
打开题目一个加密的压缩爆
直接暴力破解得到

打开压缩包得到一串morse解密

再16进制转字符串

Unicode解码

将%3d改为=后base64解码

babyRSA

一个基本的rsa
先用yafu吧n分解

套上脚本就ok

2022DASCTF MAY 出题人挑战赛
Power Cookie

题目提示要admin进入才可以,题目是powercookie应该就是越权了

魔法浏览器
抓包看到

用将bytes转为字符串


getme
打开页面查看源码

发现绿色部分,百度发现有个叫CVE-2021-41773的漏洞
CVE-2021-41773漏洞复现_糊涂是福yyyy的博客-CSDN博客_简单的漏洞复现
可以用inbug这个东西利用

简单的输入命令就ok

ctfshow单身杯
misc1. misc签到
一个加密的压缩包提示五位字符直接爆破

解压出一个图片放010发现一串base64

用base64转图片出一张二维码



但啥也没有题目说lsb中有东西

发现flag
边栏推荐
猜你喜欢
随机推荐
【线性神经网络】线性回归 / 基础优化方法
Numpy 中 np.vstack() 和 np.hstack() 简单解析
Mysql
猜数字游戏
社区版idea 最右侧没有Database怎么办
871.最低加油次数(动态规划)
多线程之间的5中通信方式
646.最长数对链(动态规划)
典型线程问题综合演示
strcasecmp和strncasecmp
5.6EPOLLONESHOT事件
函数解剖——深挖getchar()与putchar()
art-template模板引擎过滤器的使用【入门简单使用篇】
406.根据身高重建队列
C语言入门(前期准备工作)——超级详细的建议和教学,带你顺利跨越编程门槛
空杯心态,知行合一
umi后台项目导航自定义icon问题
使用Context API维护全局状态
P3 元宝序列化笔记
let到底会不会造成变量提升









