小肉鸡太菜了,就只做了三题orz.......
文章图片
x-man-a-face 这题挺简单的,拿到一个图片,看见有个二维码
文章图片
发现少了两个定位点,用photoshop补全
文章图片
扫一下就出来一串KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=
然后base32解码就行了
Lottery 这题是弱类型匹配,进去看到一个规则
文章图片
后面还有一个地方可以买flag
文章图片
很贵orz
然后看robots.txt看到有.git泄露,把代码down下来,看api.php可以看到,要猜的7个数字其实是字符,然后它是一个个匹配过去的,所以就构造json数组,全部true过去绕过
文章图片
然后就发财了,哈哈哈
高高兴兴地买flag咯
NewsCenter emmm,这题是题大水题,post方法,sqlmap跑一波就都出来了
文章图片
剩下的....没了,虽然我也想做多几题,但是小肉鸡真的是太菜了
文章图片
剩下的题还是要补一补,还是大佬教了才会做(我怎么这么菜啊.............
x-man-keyword 这题大佬后来说了是lsb隐写,那就去做了
文章图片
然后就可以得到这串东西
文章图片
剩下的就是关键词加密,因为已经知道了关键词是lovectf,所以可以得到一个对应的解密表
文章图片
对着解密就出flag了
Confusion1 这题是考jinja模板注入,其实题目不是很难,不过waf有点麻烦,绕的有点多
源码可以看到
文章图片
执行命令是这一句{{''.class.mro[2].subclasses()[40]('opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt').read()}}
绕完waf是这一句{{''['__cla'+'ss__']['__mr'+'o__'][2]['__subcla'+'sses__']()[40]('opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt').next()}}
【QCTF 2018xman夏令营选拔赛】有毒啊................
推荐阅读
- 解护网杯一道web(EasyChallenge)
- ctf|ctf-htctf-misc
- C++|一些关于程序内存布局的问题
- 第一届桂林电子科技大学绿盟杯CTF大赛 wp
- Capture the flag
- CTF|BUUOJ [2019红帽杯]easyRE
- Buuctf -web wp汇总(二)
- #|CTF-网络信息安全攻防学习平台(脚本关)
- ctf