life story
![](https://img-blog.csdnimg.cn/img_convert/497ae5006df43bf1b905a30c5bc79740.png)
首先打开下载其中文件,下载完后尝试用winrar打开发现报错,修改文件后缀为txt后发现可以正常打开
![](https://img-blog.csdnimg.cn/img_convert/953ff497745c340ca19582e5b6d93651.png)
发现是表情包加密在度娘上搜索解密方式即将表情包解密为正常密码
![](https://img-blog.csdnimg.cn/img_convert/a674ff14739c6009ac5e61f2bfdce303.png)
之后连续使用base32和base64连续解密之后得到flag
![](https://img-blog.csdnimg.cn/img_convert/fd5bf67cbb449eb7be616583f41ecfc5.png)
简单的密码
![](https://img-blog.csdnimg.cn/img_convert/3db2469f342bc5f1515b843658ded90e.png)
下载文件即可直接以txt格式打开即得到一份经过加密的社会主义核心价值观
![](https://img-blog.csdnimg.cn/img_convert/b836c0d85e5033303a5540bba6ff3713.png)
之后在百度上找寻社会主义核心价值观解码工具解码得到
![](https://img-blog.csdnimg.cn/img_convert/8420d0eea2d92d1d5b4d123d2ee2a088.png)
百家姓加密文同上继续进行解密得到flag
![](https://img-blog.csdnimg.cn/img_convert/61a53016b209d001c7064c1863bd52b8.png)
boom
打开网站后发现admin界面即可联想到burpstite抓包爆破
![](https://img-blog.csdnimg.cn/img_convert/42dfa9cadcc60c27e07628ebe8f3b095.png)
![](https://img-blog.csdnimg.cn/img_convert/ee0fa64e0883e914735d416356e6b9e4.png)
再查看源代码发现学号为密码的线索即进行burp suite抓包进行爆破设置
![](https://img-blog.csdnimg.cn/img_convert/67fbe6275ba74311625d5e5ef5829de8.png)
注:要将模式换为numbers模式根据密码特点进行设置爆破区间
![](https://img-blog.csdnimg.cn/img_convert/f1433133f14bdae68677673016598d3d.png)
easy_upload
![](https://img-blog.csdnimg.cn/img_convert/a5a0cd3dd2c49798af372f81a296e188.png)
打开网址发现是属于文件上传类型之后尝试上传php类型文件发现报错
之后用jpg文件上传尝试绕过过滤再用burp suite抓包修改文件类型发现成功绕过上传php一句话木马成功
![](https://img-blog.csdnimg.cn/img_convert/f23bbe3b74dc600a29e76f4e8f808296.png)
![](https://img-blog.csdnimg.cn/img_convert/3b88a23cae499d62f8e2eb9385c6b102.png)
后通过中国蚁剑进行连接
![](https://img-blog.csdnimg.cn/img_convert/ca898a274240bcd8fae99283dbc77af5.png)
![](https://img-blog.csdnimg.cn/img_convert/ff61a26b4aa9ec6c52f167f71ba4a032.png)
easy include
![](https://img-blog.csdnimg.cn/img_convert/3ca3768dda72f1dac2cf71e70f7ef194.png)
输入网站后发现为文件包含题
![](https://img-blog.csdnimg.cn/img_convert/a7a7974c5ed6385a2102f26dbf6416cb.png)
输入flag后出现file=flag联想到filter协议(filter协议可参考https://cloud.tencent.com/developer/article/1148416)
输入协议后发现页面出现疑似base64加密过后的flag
![](https://img-blog.csdnimg.cn/img_convert/20b56e70078c2961d8d2a4cdda4b97fd.png)
之后用base64解码得到flag
![](https://img-blog.csdnimg.cn/img_convert/e317076c468a750719f77c671e9ad33f.png)
easy rce
出现ping的画面输入地址尝试
![](https://img-blog.csdnimg.cn/img_convert/a112fc162ae59c562cca215bbf2f8dac.png)
发现出现文件但并没有我们想要的目标文件
![](https://img-blog.csdnimg.cn/img_convert/2889fbbb368a5764b0b3880ae95b9fd6.png)
于是尝试列出根目录
用| ls / 即可列出根目录发现有flag 文件尝试cat函数发现被过滤于是改用tac函数即可得到flag
![](https://img-blog.csdnimg.cn/img_convert/120ebdd5f03c9a8c19940bdf19965cc8.png)
![](https://img-blog.csdnimg.cn/img_convert/cb783d327249857e161f1908665afebf.png)
esay_php
打开经过分析发现题型属于php弱类型和md5绕过类型、
![](https://img-blog.csdnimg.cn/img_convert/5486ca943aa6e2ba3600c74de4bbc413.png)
之后用弱类型进行尝试
![](https://img-blog.csdnimg.cn/img_convert/24099341cc77444116a18a073380a4d5.png)
绕过成功之后用MD5碰撞绕过
![](https://img-blog.csdnimg.cn/img_convert/c1db1a0d9c648dd1827483c47b12542f.png)
得到flag
徐江的嘲讽
下载后得到2个文件一个是加密过后的txt文件另一个是jpg文件由此联想到ctf zIP 伪加密问题
将jpg文件导入010中并以16进制搜索504B 找到01 02项进行查看发现后面是09 00即进行了加密
![](https://img-blog.csdnimg.cn/img_convert/fec45e63d62f080352c1c88d0cf65fbe.png)
将之改为00 00并另存即可发现加密文件以解密得到flag
![](https://img-blog.csdnimg.cn/img_convert/b7df64e6cd84ac292f320ca054e1e554.png)
NC
用kali自带的nc写一下即得flag
![](https://img-blog.csdnimg.cn/img_convert/f38e5a9c7d4f567ba897ddd937bca402.png)
RE1
查壳后idea32位打开即可
![](https://img-blog.csdnimg.cn/img_convert/ff711a0c65fa168672e0222f6804a49b.png)
5+N凯撒
打开文档并对照ACSII表即知道是简单的位移凯撒密码变异
![](https://img-blog.csdnimg.cn/img_convert/8313aa7f99fe49c4010c5ab701693f9d.png)
找到偏移规律后用python脚本即可跑出
![](https://img-blog.csdnimg.cn/img_convert/815bf9f610ef14d66ac23c1c9efa4aa5.png)
easy rsa
文本打开发现是一个简单的rsa解密用rsa工具即可解决
![](https://img-blog.csdnimg.cn/img_convert/57ac1f2f0a9c7921637f25531ed827f1.png)
流量分析
发现是一个流量包打开搜索flag即可
![](https://img-blog.csdnimg.cn/img_convert/ccccbec9b32ad3d77b93dd80dfc6b2cc.png)
想看我驴哥吗?
打开发现是加密的用010打开后发现不存在伪加密爆破即得密码是604604
![](https://img-blog.csdnimg.cn/img_convert/358250dea9fa750576ecca0f8695fa2d.png)
解码得到的base64即可