
Harvey
http://106.55.249.213:5002/
祝各位大佬,大大佬,新春快乐!
2021 更加牛13!!!
flag在短片中:flag{Happy_New_Year_2021}
Flag真的不在这,你要相信我,知道吗!
打开显示
Flag不在这!
于是放入010发现是个压缩包,打开发现flag.txt:flag{It's_real_easy!D0_Y0u_Like_it?}
要相信自己,他就是flag!
查看属性发现flag:flag{这个就是哦!}
网络深处! 千万不要一个人大晚上做哦!!!
原题就不写了.滑稽.jpg
https://blog.harvey.plus/index.php/Writeup/2020UNCTF-%E5%85%AC%E5%BC%80%E8%B5%9B.html#%E7%BD%91%E7%BB%9C%E6%B7%B1%E5%A4%841
你也喜欢鬼刀吗?
montage合成 + gaps对大图遗传算法解拼图
①.montage(Windows)(PS:将其改为1200X1200)
montage "D:\Harvey\赛题\SXCCTF\杂项\zip\拼图\*.png" -tile 10x10 -geometry +0+0 result.png
②.gaps(kali)解得flag:flag{123A4X5b6cLi}
安装命令
git clone https://github.com/nemanja-m/gaps.git
cd gaps
sudo python3 setup.py install
拼图命令
gaps --image=/home/kali/Desktop/result.png --generation=30 --population=300 --size=120
Very very easy hex!! Enjoy it!!!
套娃解压缩包,先写个循环解压的脚本解出168张图
import zipfile
import re
zipname = "img.zip"
while True:
ts1 = zipfile.ZipFile(zipname)
ts1.extractall("./")
zipname = "./"+ts1.namelist()[0]
解法一:菜鸡做法
接着发现这些图片hex就 04083A00 和 012040D0 两种格式
于是将其分别标注为0/1得到如下:
011001100110110001100001011001110111101101000100001100000101111101111001001100000111010101011111011011000110100101101011011001010101111101101001011101000011111101111101
最后转成字符串得到flag:flag{D0_y0u_like_it?}
解法二:大佬只需一个脚本梭哈QAQ
跑下脚本得到flag:flag{D0_y0u_like_it?}
from PIL import Image
binstr=''
for i in range(168):
img=Image.open(str(i)+'.png')
char=img.getpixel((0,0))
if char==(0, 0, 0, 255):
binstr+='0'
else:
binstr+='1'
if len(binstr)>=8:
print(chr(int(binstr,2)),end='')
binstr=''
你会喜欢他的! :)
原题by UNCTF2020-YLB绝密文件
不会复现.jpg
文件较大,选择网盘下载(手动狗头)
蓝奏:https://wws.lanzous.com/iy5T6lf343g 密码:gbmf
百度云:链接: https://pan.baidu.com/s/1wT3bVls2X_5bOSBaxBK91A 提取码: ufrs 复制这段内容后打开百度网盘手机App,操作更方便哦解压密码为:2021_jia_you!!
flag 为 flag{后台名称_后台账号_后台密码_一句话木马名称_一句话密码_第三个马子执行的命令}
例如:
后台网址为:
http://127.0.0.1/admin/index.php 后台名称就为: admin
账号为:2021 后台账号为: 2021
密码为:happy_new_year! 后台密码为: happy_new_year!
一句话木马路径为: http://127.0.0.1/mu.php 一句话木马名称为: mu
一句话木马 一句话密码为: starsnow
一句话执行的命令
连接马子 之后执行的第三条 命令
第一条 yingzi=phpinfo();
第二条 yingzi=system('whoami');
第三条 yingzi=system('ls'); 第三个马子执行的命令: system('ls');例如:
flag{admin_2021_happy_new_year!_starsnow_system('ls');}
由题可知流量里面有传马
于是在筛选http下进行搜集题目所要求的信息
后台名:dede;后台账号:admin;密码:starsnowniubi
一句话木马名称:ma
一句话密码:yingzi;第三个马子执行的命令:echo `whoami`
最终整合得到flag:
flag{dede_admin_starsnowniubi_ma_yingzi_echo `whoami`;}
106.55.249.213:5001
BaseBaseBase
你遇见过渗透中传输值为加密的嘛?
打开链接发现他还带有参数后面,再根据题目信息,于是我尝试了各种base,无果
http://106.55.249.213:5001?user=QgcAYAbgbw/
Sorry,you are not admin!you are Guest
最后试了试robots.txt发现了个base.txt
待续...
三合一收款
下面三种方式都支持哦
Harvey
https://blog.harvey.plus/index.php/Writeup/95.html(转载时请注明本文出处及文章链接)
请严格遵守网络安全法相关条例!一切分享仅用于学习!一切违法行为皆与本站无关!