楚颖i polarctf2024春季个人挑战赛WriteUp
PolarCTF网络安全2024春季个人挑战赛
WRITE UP
参赛人员: |
楚颖i |
PolarCTF网络安全个人挑战赛组委会 制
目录
第一部分:MISC
1-4 加点什么1.0
本题思路如下: 图片尾藏压缩包,提取解压后是一个ks.cpp,简单看了一下,结合名字:凯撒解密 解密函数中加了这一句 Flag:flag{372658619FE0707E8C64DB2400B96991} |
1-5 你懂不懂二维码
本题思路如下: 文件损坏,改zip头 Polar,jpg尾有压缩包密码666777888 解压里面的txt文件,得到二维码,扫描即得flag Flag:flag{zun_du_jia_du} |
第二部分:CRYPTO
2-1 离家出走的猫猫
本题思路如下: 四个交了全错,没思路了 |
2-2 歌词最后一句
本题思路如下: 图片专辑:周杰伦十一月的萧邦 Flag:flag{776e26e39d01c914e8faa6796bf7e9b3} |
2-3 周杰伦的贝斯
本题思路如下: 👊👢👧👉👎🐽👅👁👈🐧👉👆👈👣👟👐👊👱🐧🐰👇👈🐴🐴 Base100:SkpRWFNJQ0ROQlhYSz09PQ== Base64:JJQXSICDNBXXK=== Base32:Jay Chou Flag:flag{Jay Chou} |
2-5 阴阳怪气的杰斐逊
本题思路如下: 一个word文件,一个zhuanlun.txt 阴阳怪气解密 云影密码解密 WLDOFEQWARAVWA Word里给了秘钥2,5,1,3,6,4,9,7,8,14,10,13,11,12 好像每届都有转轮 直接拿mu爷脚本
第24列的是:fiagispqeoupcs 然后就是死活交不上去。。。。。。。。。不知道哪有问题了(i?) |
2-6 rsaaa
本题思路如下: 毫无难度的rsa from Crypto.Util.number import * e = 65537 p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483 q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407 c = 75036747635306642448951304206998877676661823155273906467327033126738852180428655042280881978878498990667216678397370196258985509664476355705024803037163192947063192452198182809379575421727717664980771937882048579654137560876937198021458204902826397562775388222716165902130775042367930795903054668968295345506 n = p * q phi = (p-1) * (q-1) d = inverse(e, phi) m = pow(c, d, n) print(long_to_bytes(m)) # b' welcome to polar' Flag:flag{welcome to polar} |
第三部分:WEB
3-3 PHP_Deserialization
本题思路如下: Polar->night->day $a = new Polar(); Ctrl u 拿flag Flag:flag{8630a77f22f9366959a385f9ed794122} |
3-5 PlayGame
本题思路如下: Playgame->User->playgame $a = new PlayGame(); 传参问题:polar[flag.flag会被解析成polar_flag.flag Flag:flag{bcbad1a16895974105e8450b8a7b5bf2} |
3-6 file
本题思路如下: Dirsearch 上传发现,只能上传图片,没有文件包含路径 发现服务器为apache2.4.23 https://blog.csdn.net/qq_32277727/article/details/136141702 尝试解析漏洞 上传1.php.jpg 访问路径发现没解析成图片,蚁剑连接 |
3-7 phar
本题思路如下: 古剑山题 $re = new A(); 应该没问题,但没打通,难受了 |
3-9 csdn
本题思路如下: 小提示 ssrf或文件包含,试了php:filiter没用,去试ssrf时出了东西 这个目录找了我好久 Flag:flag{4787370fb09bd230f863731d2ffbff6a} |
3-12 覆盖
本题思路如下: Parse_str的变量覆盖(好像上届做过?) Flag:flag{e44882416c9fa79cc5a6a51e6e19cdbc} |
第四部分:REVERSE
4-6 一个flag劈三瓣儿
本题思路如下: IDA🡪F5🡪点进flag函数 |