CTFshow_菜鸡杯_部分wp

2020_ctfshow_菜鸡杯_部分wp

web

web签到

直接看到源码

<?php
if(isset($_GET['url'])){
    switch (strtolower(substr($_GET['url'], 0,4))) {
        case 'file':
            echo 'file protocol do not allow';
            break;
        case 'php:':
            echo 'php protocol do not allow';
            break;
        case 'zlib':
            echo 'zlib protocol do not allow';
            break;
        case 'ftp:':
            echo 'zip protocol do not allow';
            break;
        case 'phar':
            echo 'phar protocol do not allow';
            break;
        case 'ssh2':
            echo 'ssh2 protocol do not allow';
            break;
        case 'data':
            echo 'data protocol do not allow';
            break;
        case 'rar:':
            echo 'rar protocol do not allow';
            break;
        case 'ogg:':
            echo 'ogg protocol do not allow';
            break;
        case 'expe':
            echo 'expe protocol do not allow';
            break;
        case 'http':
            echo 'http protocol do not allow';
            break;
        case 'glob':
            echo 'glob protocol do not allow';
            break;
        default:
            if(!preg_match('/php|flag|zlib|ftp|phar|data|rar|ogg|expe|http|glob|ssh2|\(|\)|\[|\]|[0-9]|\,|\<|\>|\?|\/|\\\|\{|\[|\}|\]|\=|\+|\-|\_|\;|\:|\'|\"/i', $_GET['url'])){
                eval("include ".$_GET['url'].";");
            }else{
                die('error');
            }
            break;
    }

}else{
    highlight_file(__FILE__);

}

这题和ctfshow上的一道红包题有点像(【nl】难了),当时也是想了很久,看到eval,抱着试一试的心态用了反引号, ?url=ls(这里的反引号不知道怎么显示,就是这个 -> ` ,ls左右两边各一个 )

在这里插入图片描述
还是发现了命令的返回结果,于是乎,直接一手cat ?url=cat *
在这里插入图片描述拿到flag:
flag{simple_web_check_in}

摇号入园

打开题目看到了一句话
在这里插入图片描述
尝试蚁剑连接
在这里插入图片描述
然后发现这个flag_啥也不是,然后找了半天没找到,于是大佬按照时间顺序找文件夹,然后用find
find /var/www/html/runtime | xargs grep “flag{”
在这里插入图片描述
flag{ctf_show_boy}

misc

猎兔

解压得到图片,在windows上正常显示,在linux上显示有严重的crc错误,这里的话用tweakpng这个工具找到正确的crc
在这里插入图片描述然后用网上找到的脚本爆破高度,得到高度为038e
在这里插入图片描述把这里的5改成8,得到正常高度的图片
在这里插入图片描述
经群里大佬提醒的LSB和兔兔数列(斐波那契数列)看到
在这里插入图片描述
发现flag的规律为从lsb数据中按照斐波那契额数列的顺序提取,不想写斐波那契的生成算法于是直接在网上找到了斐波那契额数列的前几项,python提取数据
在这里插入图片描述
flag{Fibonacci_sequence}

初音未来-圆周率之歌

听了几遍听不出啥,audacity分析未果,winhex打开到最后
在这里插入图片描述
结合群里的提示,每组数据有两个数字,第一个数字表示圆周率的第几位,第二个数字表示截取多少位,然后将得到的数字当作ASCII码转为字符,比赛的时候是手撕的,最后得到flag
flag{PI_IS_EVERYTHING}
赛后发现大佬都用了脚本
查询圆周率

pi = "这里填写圆周率"
pos = [2750,2535,739,3487,1925,451,898,1479,1623,1541,1232,1118,1780,594,2033,79,1193,406,1623,774,1223,1351]
len = [3,3,2,3,3,2,2,2,2,2,2,2,2,2,2,2,2,2,2,2,2,3]
str = ''
for i, j in zip(pos, len):
    str += chr(int(pi[i:i+j]))
print(str)

差一点

得到jsfuck代码,直接拿到浏览器下执行无效,然后这里参考了17年强网杯的题目-蛋疼的jsfuck
用sublime把js结构 [][“filter”][“constructor”]( CODE )()中filter部分和constructor部分去除,然后剩下的拿到浏览器去执行
在这里插入图片描述
得到flag{u_r_v3ry_g00d}
赛后发现大佬们都是直接去掉最后的()然后直接放到浏览器解密
在这里插入图片描述
是我又菜了

Crypto

天仙金丹心法

直接百度了一波
在这里插入图片描述于是我们得到
在这里插入图片描述
拿原文本三次MD5即可得到flag
flag{67c46c4eabd37bb422910e9b400980fd}
随便贴一些大佬的wp(出题人blog)
ps:群主说这次菜鸡杯比36D杯更简单,我没太感觉出来,可能是我太菜了吧

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

monster663

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值