Moectf-week2-wp

文章目录

  • Misc
    • the_secret_of_snowball
    • 每人至少300份
    • 解不完的压缩包
  • web
    • 垫刀之路01: MoeCTF?启动!
    • 垫刀之路02: 普通的文件上传
    • 垫刀之路03: 这是一个图床

Misc

the_secret_of_snowball

考点:破损文件,010editor查看

打开文件,是张破损的jpg文件

image-20240817133131744

放进010editor,修改前缀。jpg文件前缀是FF D8 FF E1

image-20240817133354097

找到一半flag

image-20240817133442469

另一半去哪里了呢?在010editor末尾看到了一串特殊密码

image-20240817133535723

进行解密得到另一半

image-20240817133602024

最后合在一起,就是完整的flag。

image-20240817133637981

每人至少300份

考点:二维码拼接

下载文件,是一堆分割的二维码,需要将二维码拼上,在进行扫描,就能看到信息。

扫出来后是一串字符。

img

解码得到flag。

image-20240817142028581

解不完的压缩包

考点:压缩包套娃

下载文件,是压缩包套娃,999个压缩包重叠,没有密码,可以手动解压(雾)。

python脚本更快。

解压完后最后一个压缩包里面有加密文件和flag。

image-20240817152112946

前四个压缩大小和原始大小一样,考虑使用ZipCracker工具的CRC32碰撞提取内容,得到flag.txt的密码,最后得到flag。

image-20240817152300961

image-20240817152342829

web

垫刀之路01: MoeCTF?启动!

image-20240818224107906

先直接查看flag。

image-20240818224221189

查看环境变量,执行set命令。出flag。

image-20240818224311183

垫刀之路02: 普通的文件上传

考点:文件上传漏洞

随便上传一个一句话木马,用bp抓包将jpg修改成php。

image-20240818225624354

记下位置:

http://127.0.0.1:50569/uploads/yijuhua.php

用蚁剑连接:

image-20240818225907355

之后打开虚空终端,输入set查看环境变量,得到flag。

image-20240818230034762

垫刀之路03: 这是一个图床

考点:文件上传漏洞

只是进行了图片限制,只能上传图片类型,解法跟上面垫刀之路02一样。

ps:很久之前做的,就做了这一些题目,然后就没去做了。持续时间太长了,慢慢题都忘记了,仅此wp当作此次比赛的纪念。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

梦 & 醒

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值