随笔分类 - ctfshow——wp
摘要:web78 ①关键代码 if(isset($_GET['file'])) { $file = $_GET['file']; include($file); } ②直接文件包含 /?file=php://filter/read=convert.base64-encode/resource=flag.p
阅读全文
摘要:web29 ①考点:通配符绕过 ②关键源代码: if(isset($_GET['c'])) { $c = $_GET['c']; if(!preg_match("/flag/i", $c)) { eval($c); } } ③由于绕过了flag,直接/?c=system('cat f*');再查看源
阅读全文
摘要:下载附件,里面包含一张二维码和一个密码.txt文件,扫描二维码得到一个下载链接,那个密码也就是提取密钥 下载得到一个flag.txt打开 根据经验可知,是emoji加密,在线解密发现需要key,于是紧接着就是找到这个key 回到原压缩包,将二维码的png图片用010editor打开,发现末尾有一串可
阅读全文
摘要:web22 ①题目提示:域名也可以爆破的,试试爆破这个ctf.show的子域名 ②emmm,根据提示直接得出flag了 web23 ①题目提示:还爆破?这么多代码,告辞! ②题目给出的关键代码为 include('flag.php'); if(isset($_GET['token'])) { $to
阅读全文
摘要:WEB6 ①题目提示:解压源码内容到当前目录,测试正常,收工 ②用御剑和dirsearch都扫了一下,说实话都没找到www.zip,最后只能归于经验了,扫描结果如下: ③在下载的www.zip中看到一个fl000g.txt文件,但里面的flag是假的,真的在index.php里提示 再查看一下/fl
阅读全文
摘要:这次比赛题真的是对新手很友好了,好多题目都是那种跳一跳就够得到的题目,这次WP完全是按照做的顺序写的,前3题是比赛时做出来的,后面的是赛后复盘
阅读全文
摘要:web2 首先题目提示是sql注入,进入之后是个登录框 用万能密码注入,成功登录 再在bp中注入,查看回显点 回显点为2位置,于是查看当前数据库名 当前数据库名为web2,再查看数据库中表名 刚开始误以为有个表名叫flag欢迎你,后来发现理解错了,其实两个表分别为flag和user 再查字段名,注意
阅读全文
摘要:miscx 下载文件后,解压得到如下 flag.txt和hint.txt都加密了,解压misc1,得到一张图片 猜测music.doc的密码是2020,得到 音符解密得到 再看前一个压缩包,有个提示rat?可能是rabbit加密解密,密码是2020 得到的字符串再进行6次base64解密,就得到ke
阅读全文
摘要:CRYPTO3 直接在当前页面打开控制台,然后将那串东西复制进去,按回车,flag就出来了 一.萌新赛 1.签到题 Ao(mgHX^E)AN2PSBOu3qI0o 其中有^这种偏僻的字符,应该是base64以上的加密,猜想是base85,所以在线解密了一下,得到flag 2.抱我 cstring =
阅读全文
摘要:misc 1.Misc游戏签到 心累呀,不会写脚本的我,只能手动出flag了 结果flag额额ctfshow{White_give_game_only_waste_your_timehahaha} 2.吃瓜 将附件拖到010editor中打开,发现压缩包头,直接修改后缀为zip,打开发现题目,一张吃
阅读全文
摘要:一.萌新_密码1 1.打开题目发现是由0~9和A~F组成的,应该是16进制 53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D 2.尝试16进
阅读全文