前言
最近强网杯什么的虽然打了,但是排名太低了,写出来怕师傅们笑话qwq
这次写个简单点的WriteUP,嘿嘿嘿
WEB
DSDS
我们直接访问一波环境,发现出现如下内容

百度搜索一波,发现有个叫. DS_Store的文件
直接下载一波,用记事本打开

把所有空格替换成空字符

然后直接访问一手

flag{a0830f190b42f7ce0c7323fd096c3084}
GoGoGo也有Web
下载附件,拿到一个这样的Go文件

我们也是直接采用必应搜索法,搜到这个文章
Go SSTI初探 | tyskillのBlog

对比了一下,发现两段代码相似度很高,再观察代码,发现POST的body部分有个name参数,可以用该参数和Evil函数去读文件,下面放出payload
name={
{.Evil "/flag"}}
POST该payload,得到flag

flag{b3e62a1d26068a2a79022afd93870a25}
REVERSE
easy_re
下载附件,发现给了个pyc文件,我们在线反编译一下,得到如下代码

本文详细解析了CTF竞赛中的几个挑战题目,包括利用.DS_Store文件泄露信息、Go语言SSTI漏洞利用、Python字节码反编译、RC4加密破解、二维码信息隐藏及恢复等技术手段。
最低0.47元/天 解锁文章

918

被折叠的 条评论
为什么被折叠?



