当前位置:网站首页>五月份比赛WP
五月份比赛WP
2022-07-30 05:41:00 【Msaerati】
ISCC
单板小将苏单板小将苏翊鸣
需改图片的高度得到

扫码得到unicode解码
在这次冬奥会的舞台上,我国小将苏翊鸣斩获一金一银,那你知道此次冬奥会我国总共获得几枚奖牌吗?又分别是几金几银几铜呢?
分别是 15 9 4 2 合起来是压缩包密码,解密得到flag
藏在星空里的诗-2
只看出了\QTTPU\QTTED\QTTPD\QTTPD类似unicode编码,
最后星爷对照表发现了规律
春秋杯
tiger
看到题目提示

用rot47来解密ag2a`f76:28a217fe
在Githack里下载加密的lsb脚本
python lsb.py extract key.png-stego.png 1.txt 28a217fe
得到压缩包密码71zr9H6jnXRHn64WBxMbCzz16saCZWiw
明文攻击,得到解压密码为
[email protected]= 解出来是个二维码,扫描后得到零宽
Owl wvn n xhkm SBWav krttqbu gfq gja jhheu up yljycxjpu, vvtx R jzeh pydv usd zp lalhmk, ic brtkac ya whep{866q3755-t358-5119-txnr-juw666e8099m}, uroa okv!
再爆破维吉尼亚
Vigenere Solver - www.guballa.de
You are a good CTFer because you can solve my challenge, next I will give you my secret, my secret is flag{866d3755-c358-5119-abeb-bda666a8099d}, have fun!
Mercy-code
无参数RCE
Byte CTF boring_code(fuzz,无参数RCE)_HyyMbb的博客-CSDN博客
show_source(end(scandir(next(str_split(zend_version())))));
两小时ak赛
签签
放到010在最后发现一串base64解码得到flag
你猜猜是什么注入

直接尝试cat /flag没有反应 尝试将结果传入一个文本
cat /flag | tee 1.txt
之后访问1.txt
得到flag

这4什么好看的
打开是一个jpeg图片010啥的基本操作都没有发现,猜测用stghide
先爆破出密码

之后用steghide提取文件

打开得到flag
高实在是高

看到high_m直接在sage运行网上的脚本就可以

Dest0g3 520迎新赛
phpdest

?file=php://filter/convert.base64-encode/resource=/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/var/www/html/flag.php
php源码分析 require_once 绕过不能重复包含文件的限制 - 安全客,安全资讯平台
EasyPHP

目的是print fl4g
就得触发set_error_handler函数,这个函数是自定义报错修复函数,我们可以传入一个数组让他报错就可以print flag
?ctf[]=1
SimpleRCE
看到源码,就知道了考点是无字母数字绕过正则表达式,这里我们用了取反,因为取反,用的基本是不可见字符,不会触发到正则表达式,写一个php脚本

<?php $system=$_GET['q']; $command=$_GET['p']; echo '[*] (~'.urlencode(~$system).')(~'.urlencode(~$command).');';
本地运行后进行传参




用bp传参即可
Pngenius
打开题目发现一个png图片,先用zsetg梭一下

发现了一个zip的压缩包,猜测里面有个压缩包,用binwalk果然发现zip但分离不出来

用010手动分离

输入密码得到flag
EasyEncode
打开题目一个加密的压缩爆
直接暴力破解得到

打开压缩包得到一串morse解密

再16进制转字符串

Unicode解码

将%3d改为=后base64解码

babyRSA

一个基本的rsa
先用yafu吧n分解

套上脚本就ok

2022DASCTF MAY 出题人挑战赛
Power Cookie

题目提示要admin进入才可以,题目是powercookie应该就是越权了

魔法浏览器
抓包看到

用将bytes转为字符串


getme
打开页面查看源码

发现绿色部分,百度发现有个叫CVE-2021-41773的漏洞
CVE-2021-41773漏洞复现_糊涂是福yyyy的博客-CSDN博客_简单的漏洞复现
可以用inbug这个东西利用

简单的输入命令就ok

ctfshow单身杯
misc1. misc签到
一个加密的压缩包提示五位字符直接爆破

解压出一个图片放010发现一串base64

用base64转图片出一张二维码



但啥也没有题目说lsb中有东西

发现flag
边栏推荐
猜你喜欢
随机推荐
中间件cors三行代码解决跨域问题GET,POST跨域访问解决
Qt实现一个重复文件检测小工具(原理:通过md5校验)
Socket通信编程
信号量解决生产者消费者问题
Numpy 中 np.vstack() 和 np.hstack() 简单解析
别找了,你要的C语言“数组”在这里
384.打乱数组
P3 元宝第七单元笔记
零基础C语言“函数”教程,有手就行
pytorch中的线性代数
C语言指针(指针数组、数组指针、函数指针、传参、回调函数等)超详细
js 去除掉对象中的null,‘‘,[],{}
复习 redux 总结
【Typescript】学习笔记(三)之接口与泛型的使用
P3 元宝的笔记
Error: listen EADDRINUSE: address already in use 127.0.0.1:3000
运算符和交互基础
Mysql
cJSON开源项目详细解剖
ezTrack-master使用教程









