![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 95
CTF竞赛WP
Do1phln
医学(病理学)人工智能PhD,曾经是CTFer
展开
-
CISCN2022东北赛区复赛Writeup-MapleLeaves
Do1phln b477ery sfc9982 0HB密文中字母跨度在 G-K 间,不禁让人想往 A-F 平移,平移后即为且全部为可打印 ASCII 文本。拖入本地离线 CyberChef 中先使用Base32,再使用Base85 IP method 解密得到 flag分析音频,无有效信息。加之题目体制侧重于文件方向,使用 010 Editor 打开音频文件,在尾部发现类似 Base64 的文本信息,经过两次解密后得到某个东西的密码。初步考虑文件内含压缩包或者音频存在隐写信息。经多个工具尝试过后发现原创 2022-06-19 12:13:09 · 3169 阅读 · 8 评论 -
CISCN2022全国初赛题解WriteUp-MapleLeaves
Do1phln b477ery sfc9982 0HBthinkphp 6.0.12lts 存在反序列化漏洞 https://www.freebuf.com/vuls/321546.html扫描可知 www.zip 存在源码泄露,下载后可知存在反序列化路由 online_crtc_rehash 存在漏洞 https://www.secrss.com/articles/42602 CVE-2022-1292先通过 /getcrt 获取文件名再通过 /proxy 访问 go 服务更改文件名为命令最原创 2022-06-04 16:28:10 · 3203 阅读 · 0 评论 -
NEFUCTF校赛-题解
Write by NEFUNSI:b477eryDo1phln签到signin下载 signin.txt 打开得到一串 base64,解码得到 flag{we1come_t0_NEFUCTF!} 。Re_SignUp下载 SignUp ,使用 010 Editor 打开发现是 Linux 可执行文件。用 ida64 打开可看到 main 函数处有字符串 xr yeI^r}.s{A)qAL/h{lM{AI.(rz?c ,根据 Hint 中的 xor 使用在线工具爆破可得到 fl>g.原创 2021-11-05 14:36:49 · 1635 阅读 · 0 评论 -
GKCTF X DASCTF应急挑战杯-Maple_root-Writeup
GKCTF X DASCTF应急挑战杯-Maple_root-Writeup参赛队员:b4tteRy, x0r, f1oat最终成绩:2285最终排名:27总结经过最近几次类线下的演练,感觉慢慢对CTF有点上手了,这次终于不再爆0了,继续努力MISC签到wireshark打开可知是shell流量,命令结果编码为hex+base64。观察前面几条whoami/ls等命令输出可知每行输出都是倒序输出。故将cat /f14g|base64的结果每行倒序拼接解码后得到flag的编辑记录,去原创 2021-10-27 18:23:33 · 441 阅读 · 0 评论