2.13学习记录

web

ezSSTI

根据题意,这题考察ssti漏洞,查询有关信息得知这是一种模版攻击漏洞。这种题目可以利用工具进行解决,用焚靖,这是一个针对CTF比赛中Jinja SSTI绕过WAF的全自动脚本
根据教程安装工具和对应的依赖就可以了在这里插入图片描述这个脚本会自动获取flag

include

进入环境提示
在这里插入图片描述结合题目是一个include文件包含类型的题目,乱传一个file参数在这里插入图片描述提示flag在flag.php中
发现有include_once函数;include_once():在脚本执行期间包含并运行指定文件。
构造php伪协议读取flag

http://node7.anna.nssctf.cn:20565/?file=php://filter/convert.base64-encode/resource=flag.php

在这里插入图片描述base64解密后即可在这里插入图片描述

re

不一样的flag

拿到附件先查壳在这里插入图片描述32位程序,没壳,用ida查看主调函数在这里插入图片描述发现1234控制上下左右,说明是个迷宫问题,先确定迷宫大小
根据:

```c
 if ( v5 == 2 )
    {
      ++*(_DWORD *)&v3[25];
    }
    else if ( v5 > 2 )
    {
      if ( v5 == 3 )
      {
        --v4;

判断迷宫是5*5大小
*1111
01000
01010
00010
1111#
从 *走到#号
222441144222就是flag

misc

Wonderful New World

下载后得到了hmcl的启动器和一个1.20版本的mc,去日志里面看看在这里插入图片描述这些数字看着非常可疑在这里插入图片描述发现是10进制,得到的字符一看就是base64的格式,解密出来在这里插入图片描述然后去游戏截图文件夹里面查看,发现了这张图片在这里插入图片描述最开始没有思路,后面联想到是摩斯密码,就试着排列组合了,发现蜂蜜块是.侦测器是分隔,史莱姆块是——在这里插入图片描述

喵喵喵

解压出一张小猫图片,用随波逐流一把梭看一下在这里插入图片描述发现了存在隐藏图片在这里插入图片描述分出来发现也是没用,但注意到随波逐流之前分析到jpg的lsb隐写,就用stego看一下在这里插入图片描述发现存在图片,save bin然后把文件头多余部分删掉,得到社会主义核心价值观在这里插入图片描述在最开始的图片左上角竟然还存在坐标,不仔细看还真没看到在这里插入图片描述正好对应社会主义核心价值观,这是一个社会主义核心价值观加密

公正 公正 公正 诚信 文明 公正 民主
公正 法治 法治 诚信 民主 公正 民主
公正 和谐 公正 民主 和谐 民主 和谐
敬业 和谐 平等 公正 公正 公正 自由
和谐 和谐 公正 自由 和谐 富强 公正
公正 和谐 文明 和谐 和谐 和谐 敬业
和谐 文明 和谐 平等 和谐 自由 和谐
爱国 公正 自由 和谐 富强 和谐 文明
和谐 敬业 和谐 法治 和谐 公正 和谐
法治 公正 自由 公正 文明 公正 公正
和谐 法治 和谐 公正 和谐 公正 法治
友善 法治

解码就得flag在这里插入图片描述

huaji?

用010打开附件发现是个jfif文件在这里插入图片描述再用随波逐流看一下在这里插入图片描述发现好多包含文件,用kali分离出来在这里插入图片描述先用exiftool查看图片在这里插入图片描述发现一串可疑数据,发现压缩包是有密码的,就把这串输进去,发现是错的,接着用随波逐流看一下在这里插入图片描述标记处长得像密码,就输进去,发现是对的在这里插入图片描述

ezpng

下载附件后得到一个图片和叫做密码的文档,用010看png文件,文件头不是png在这里插入图片描述用CTF一把梭看文档里的内容在这里插入图片描述得到提示cimbar,查询工具,用工具解决就行可以了在这里插入图片描述用工具就可以跑出flag了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值