TypechoJoeTheme

Harvey

统计
登录
用户名
密码
/
注册
用户名
邮箱

2021SXCCTF

2021-02-21
/
0 评论
/
39 阅读
/
566 字数
/
阅读时长 ≈ 2分钟
/
正在检测是否收录...
02/21

签到

http://106.55.249.213:5002/
祝各位大佬,大大佬,新春快乐!
2021 更加牛13!!!

flag在短片中:flag{Happy_New_Year_2021}

Misc

Flag不在这

Flag真的不在这,你要相信我,知道吗!

打开显示

Flag不在这!

于是放入010发现是个压缩包,打开发现flag.txt:flag{It's_real_easy!D0_Y0u_Like_it?}

牛年大吉

要相信自己,他就是flag!

查看属性发现flag:flag{这个就是哦!}

网络深处

网络深处! 千万不要一个人大晚上做哦!!!

原题就不写了.滑稽.jpg

https://blog.harvey.plus/index.php/Writeup/2020UNCTF-%E5%85%AC%E5%BC%80%E8%B5%9B.html#%E7%BD%91%E7%BB%9C%E6%B7%B1%E5%A4%841

拼图

你也喜欢鬼刀吗?

montage合成 + gaps对大图遗传算法解拼图
①.montage(Windows)(PS:将其改为1200X1200)

montage "D:\Harvey\赛题\SXCCTF\杂项\zip\拼图\*.png" -tile 10x10 -geometry +0+0 result.png

②.gaps(kali)解得flag:flag{123A4X5b6cLi}

安装命令
git clone https://github.com/nemanja-m/gaps.git
cd gaps
sudo python3 setup.py install
拼图命令
gaps --image=/home/kali/Desktop/result.png --generation=30 --population=300 --size=120

Very very easy hex

Very very easy hex!! Enjoy it!!!

套娃解压缩包,先写个循环解压的脚本解出168张图

附上脚本
import zipfile
import re

zipname = "img.zip"
while True:
    ts1 = zipfile.ZipFile(zipname)
    ts1.extractall("./")
    zipname = "./"+ts1.namelist()[0]

解法一:菜鸡做法

接着发现这些图片hex就 04083A00 和 012040D0 两种格式


于是将其分别标注为0/1得到如下:

011001100110110001100001011001110111101101000100001100000101111101111001001100000111010101011111011011000110100101101011011001010101111101101001011101000011111101111101

最后转成字符串得到flag:flag{D0_y0u_like_it?}

解法二:大佬只需一个脚本梭哈QAQ

跑下脚本得到flag:flag{D0_y0u_like_it?}

附上脚本
from PIL import Image

binstr=''
for i in range(168):
    img=Image.open(str(i)+'.png')
    char=img.getpixel((0,0))
    if char==(0, 0, 0, 255):
        binstr+='0'
    else:
        binstr+='1'
    if len(binstr)>=8:
        print(chr(int(binstr,2)),end='')
        binstr=''

YLBNB

你会喜欢他的! :)

原题by UNCTF2020-YLB绝密文件
不会复现.jpg

Love_it!

文件较大,选择网盘下载(手动狗头)
蓝奏:https://wws.lanzous.com/iy5T6lf343g 密码:gbmf
百度云:链接: https://pan.baidu.com/s/1wT3bVls2X_5bOSBaxBK91A 提取码: ufrs 复制这段内容后打开百度网盘手机App,操作更方便哦

解压密码为:2021_jia_you!!
flag 为 flag{后台名称_后台账号_后台密码_一句话木马名称_一句话密码_第三个马子执行的命令}
例如:
后台网址为:
http://127.0.0.1/admin/index.php 后台名称就为: admin
账号为:2021 后台账号为: 2021
密码为:happy_new_year! 后台密码为: happy_new_year!
一句话木马路径为: http://127.0.0.1/mu.php 一句话木马名称为: mu
一句话木马 一句话密码为: starsnow
一句话执行的命令
连接马子 之后执行的第三条 命令
第一条 yingzi=phpinfo();
第二条 yingzi=system('whoami');
第三条 yingzi=system('ls'); 第三个马子执行的命令: system('ls');

例如:
flag{admin_2021_happy_new_year!_starsnow_system('ls');}

由题可知流量里面有传马
于是在筛选http下进行搜集题目所要求的信息

后台名:dede;后台账号:admin;密码:starsnowniubi

一句话木马名称:ma

一句话密码:yingzi;第三个马子执行的命令:echo `whoami`


最终整合得到flag:

flag{dede_admin_starsnowniubi_ma_yingzi_echo `whoami`;}                  
Web

base

106.55.249.213:5001
BaseBaseBase
你遇见过渗透中传输值为加密的嘛?

打开链接发现他还带有参数后面,再根据题目信息,于是我尝试了各种base,无果

http://106.55.249.213:5001?user=QgcAYAbgbw/

Sorry,you are not admin!you are Guest

最后试了试robots.txt发现了个base.txt

待续...

SXCCTF
朗读
赞 · 16
赞赏
感谢您的支持,我会继续努力哒!

三合一收款

下面三种方式都支持哦

微信
QQ
支付宝
打开支付宝/微信/QQ扫一扫,即可进行扫码打赏哦
版权属于:

Harvey

本文链接:

https://blog.harvey.plus/index.php/Writeup/95.html(转载时请注明本文出处及文章链接)

望悉知:

请严格遵守网络安全法相关条例!一切分享仅用于学习!一切违法行为皆与本站无关!

评论 (0)
Harvey
最怕碌碌无为还叹平凡可贵
98 文章数
9 评论量

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云

微博热搜榜

  • 获取失败!

今日天气