戏说春秋_i春秋 writeup

本文详细解析了《戏说春秋》CTF挑战赛的七个关卡,从URL编码、Base64解码到图片隐写、权限计算,涵盖了多种解谜技巧与信息安全知识。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

《戏说春秋》第一关 图穷匕见

题目:
图片隐写题
解:用winhex打开,拉到最后可发现一段编码

隐藏编码.png
放到解密网站上解码。
flag所在.png


《戏说春秋》第二关 纸上谈兵

解:文中没有明确指出问题,也没有给出线索,所以右键查看源代码

线索.png
发现有一个被隐藏的div。
“通关秘钥是一个贝丝第64代的人设计的,你能解开它吗?5be05ouJ5be05ouJ5bCP6a2U5LuZ”
贝丝第64代,即指base64加密方法。
放到解密网站中解码,可得flag

flag所在.png


《戏说春秋》第三关 窃符救赵

题目:
图片隐写题
解:
(1)放到kali linux上binwalk一下,发现有一个zip压缩包

binwalk结果

(2)用dd命令拆分出来
dd结果.png
(3)打开压缩包发现另一张图片
dh.jpg
此图即是兵符,但是并没有flag,各种方法尝试后发现此图和图片隐写没有关系。
由前两题不正经的flag猜测,此题答案可能是还是中文,进一步猜测答案是否为图中兵符的名字。
将图片拉至百度,进行智能识别。
flag所在.png
得知该兵符名为“杜虎符”,输入“杜虎符”,题目通过。


《戏说春秋》 第四关 老马识途

题目:
密码题
解:自然而然联想起,猪圈密码。

解密猪圈密码

一一对应可知,题目所给密码为:HORSE
提交发现答案错误,译为中文:马
提交,题目通过。


《戏说春秋》第五关 东施效颦

题目:“啊哈啊啊,哈哈哈哈哈,啊啊啊哈,啊”
解:翻译成莫斯密码,可得题目所给密码为:L0VE(注意第二个字母是数字0而不是字母)
翻译结果.png
根据莫斯密码表,可得题目所给密码为:L0VE(注意第二个字母是数字0而不是字母)
莫斯密码表.jpg
然而,题目的正确答案是LOVE(必须都是大写字母)


《戏说春秋》第六关 大义灭亲

此题脑洞颇大,“以他对父亲的了解,已经大致能确定密码是多少了”,百度石碏,猜想密码为shique719

石碏资料.png
答案正确,题目通过。


《戏说春秋》第七关 三令五申

此题writeup参照高其大佬,没想到关键key在“这个盒子里面的是盛放军令状,平时将军写好军令就直接放在里面,我和其他副将都能打开这个盒子查看,然后执行里面的命令,而其他人无法解开这个盒子查看里面的军令”中

  • 结合《信息安全系统设计》中刚接触到权限,权限分为读取、写入、执行三类,而这三类又可以分别为所有者、用户组和公共(访客)进行设置
  • 对应文中内容,可理解为孙武是所有者,可以写入命令、读取命令、执行命令;副将是用户组,可以读取命令、执行命令;吴王和其他人则是公共(访客),三种权限皆不可得。而我们在Linux下使用chmod命令时,可以通过数字来代替相应的权值,所以对应的权限值为:

chmod权值计算
答案即为750,题目通过。


总结:

  1. 第一题需要url编码的识别解码,url编码一般为utf-8或者gb2312,url加密一般为md5和base64。
  2. 第二题谐音提示了base64编码,解码即可。
  3. 第三题图片隐写需要掌握文件内容分析和分离的方法(binwalk和dd),并且灵活使用百度图片的智能识别功能。
  4. 第四题为猪圈密码。
  5. 第五题为莫斯密码。
  6. 第六题纯属社会工程脑洞题。
  7. 第七题学习了权限的chmod权值计算。

转载于:https://www.cnblogs.com/xiaomulei/p/10113978.html

<think>好的,我需要帮助用户找到i春秋平台上Web14题目的解法或相关信息。首先,用户提到了几个引用,其中引用[2]提到用户作为CTF小白,在i春秋上找不到Web14的writeup,后来在BUUCTF找到了解答。这可能意味着Web14的解法可以在BUUCTF平台上找到,或者用户需要参考类似的解题思路。 接着,引用[5]讨论了文件上传漏洞,提到过滤了PHP标签,并通过修改大小写(如pHp)绕过。这可能与Web14题目相关,因为文件上传是常见的CTF考点。用户的问题可能涉及文件上传漏洞的绕过技巧,比如修改文件类型、MIME类型、内容检测等。 此外,引用[3]和[4]提到PDF和PNG文件结构以及Web方向的题目,可能提示Web14涉及文件头、隐藏数据或特定文件格式的利用。需要检查题目是否要求上传特定文件,或者利用文件解析漏洞。 用户需要具体的解法或提示,因此应该结合文件上传的常见绕过方法,比如修改扩展名、Content-Type、使用双写、.htaccess利用、图片马结合文件包含等。同时,参考BUUCTF的解题步骤可能有用,比如检查是否有源码泄露、后端过滤逻辑、黑名单/白名单机制等。 需要提醒用户查看题目提示,确认是否涉及其他漏洞类型,如PHP Phar反序列化(引用[1]提到的phar利用点),或者SQL注入(引用[1]的sql_debug)。但根据引用[5],更可能侧重于文件上传绕过。 总结可能的步骤:1. 检查上传功能允许的文件类型;2. 尝试修改文件名、Content-Type;3. 使用大小写或特殊字符绕过过滤;4. 结合图片马和文件包含执行代码;5. 查看是否存在解析漏洞(如Apache的解析漏洞);6. 检查是否有.htaccess上传的可能;7. 利用双写扩展名绕过删除或替换。 另外,引用[2]提到在BUUCTF找到解答,建议用户搜索BUUCTF上类似题目的writeup,可能找到直接解法。同时,引用[5]中的PHP绕过方法可能适用,比如使用<script language="pHp">标签或其他非标准PHP标签。 最后,应建议用户尝试上述方法,并注意题目是否有特殊过滤规则,可能需要结合多种绕过技巧。</think>根据提供的参考资料,关于i春秋平台Web14题目的解法可能涉及文件上传漏洞的绕过技巧。以下是综合线索的解题思路: ### 关键步骤分析 1. **文件类型绕过** 题目可能过滤了`.php`扩展名。尝试使用大小写变异(如`.pHp`)或特殊后缀(如`.php5`、`.phtml`),例如上传文件名为`shell.pHp`[^5]。 2. **Content-Type伪造** 若后端校验MIME类型,将上传文件的`Content-Type`改为`image/jpeg`或`image/png`,配合图片马使用。 3. **图片马结合文件包含** 上传包含PHP代码的图片马(如通过`copy image.jpg/b + shell.php webshell.jpg`生成),再寻找文件包含漏洞触发代码执行[^5]。 4. **Apache解析漏洞利用** 尝试上传文件名如`shell.php.xxx`,利用Apache解析特性(从右向左识别后缀),若`.xxx`未在MIME列表中,可能被解析为PHP文件[^5]。 5. **黑名单绕过** 若使用黑名单过滤,可尝试`.htaccess`文件上传,设置`AddType application/x-httpd-php .abc`,使`.abc`文件被解析为PHP[^5]。 ### 示例Payload参考 ```html <!-- 大小写绕过PHP标签过滤 --> <script language="pHp">@eval($_POST['b']);</script> ``` ```php <?= `system($_GET['cmd']);` ?> <!-- 短标签写法 --> ``` ### 相关引用验证 - 文件上传绕过方法在i春秋其他题目中常用大小写变异和MIME修改 - 题目可能涉及对文件结构的深度检测(如引用[3]提到的PNG/PDF结构分析) - BUUCTF平台可能存在类似题目的公开Writeup(参考引用[2]的解决路径)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值