newstar-CTF
WEEK1
Web
HTTP
先get传参 /?name=1,post传参 key=ctfisgood
最后把cookie改为admin
Head?Header!
必须要使用CTF浏览器,改一下User-Agent:CTF
得到线索来源要是 ctf.com,所以Referer: ctf.com(往下要空两行)
又得到线索要从内网得到flag,所以X-Forwarded-For: 127.0.0.1
Word-For-You
sql注入,用万能语句试一下
成功得到flag
Not PHP
尝试本地调试,使用phpstudy在本地建立一个做题的网址,先在工具页面下创建php文件,并把题目源码给移过来
本题一共有三个if条件句,但是如果要满足同时三个的话对新手而言挺困难,所以我们可以尝试一个个的来满足条件,首先注释掉第二三个条件句
这个的意思是如果满足了第一个条件的话,就可以执行cmd命令,尝试一下,发现真的可以,说明第一个就已经绕过去了
姿势一:使用data协议
或者
接着看一下第二个if条件句,md5碰撞,两个false相等
姿势二:使用input协议
原理同条件一
接着看条件三
意思就是不能post数字但是还必须要post num=2077,首先考虑到的是数组绕过,但是发现没用
使用00截断试一试,发现是可以的
接着就是最大的难点绕过"#".
(如果不绕过的话后面所有的cmd命令都会因为#被注释掉)思路就是在网上搜一下换行符,但是在网上搜到了好几种换行符/n ,/r都不行,所以就使用%0a(换行符,回车键url编码后的符号)
成功绕过所有的条件之后,就可以直接cmd执行系统命令
我真的的会谢
flag被分到了三个不同的file,使用dirsearch扫一下目录,
在/robots.txt,发现了第一段flag flag{Th1s_Is_s00}
在index.php.swp里找到第二段flag 0_e4sy_d0_y00
在www.zip里面找到了第三段flag u_th1nk_so?}
Misc
Yesec no drumsticks 1
lsb通道走一下,得到flag
qsdz’s girlfriend
压缩包密码为女友生日,直接暴力破解一下,掩码为20??????
最后结果生日为20031201
得到一张图片
搜索一下角色姓名为Hikari
flag{Hikari_20031201}
EzSnake
把游戏修改一下通关,然后就会得到一个残缺的二维码,直接补全即可得到flag
奇怪的音频
使用sstv编辑器导入此段音频,得到flag
flag{SSTV_and_R0b0t36}
Crypto
吉奥万·巴蒂斯塔·贝拉索先生的密码
pqcq{gteygpttmj_kc_zuokwv_kqb_gtofmssi_mnrrjt}
维吉尼亚解密一下
flag{bruteforce_is_useful_for_breaking_cipher}
ceaser
凯撒密码在线解密
Look my eyes
1 | 请看着我沉默的眼睛 |
首先题目上有提示 沉默的眼睛(SilentEye)
使用SilentEye解密一下图片直接看到一串字符
将这串字符base64解码一下得到flag
Pwn
ret2text
checksec pwn找一下文件是32位还是64位
shift12找到bin/sh,shift空格找到具体文件路径,以及shell的地址
找到main函数中16进制的偏移量,转化为10进制之后为32,又因为是64所以偏移量为40
在网上搜一下脚本,改一下偏移量和shell的地址(先本地调试一下,然后再远程调试)(esc+shift :+wq是退出脚本编辑模式)
运行一下脚本,发现可以连接,直接得到flag
(ctrl+z是退出)
WEEK2
Misc
Yesec no drumsticks 2
本题考查的是txt零宽度字符隐写,可以看一下这篇文章
https://blog.csdn.net/LJW_wenjingli7/article/details/122096840
直接在线解密一下即可
base58解密然后16进制转字符即可得到flag{Ingr3d1ent_0F_Yesec_i5_OOOOO}
奇怪的二维码
Aztec二维码制作一下
https://blog.csdn.net/m0_52100140/article/details/121190898
在线工具扫一下即可https://products.aspose.app/barcode/zh-hans/recognize/aztec#
flag{Aztec_from_Age_0f_Empires}
WEB
Word For You2
使用sqlmap一把梭
1 | python .\sqlmap.py -u http://3786bef2-b34e-4341-bd5d-5325537428df.node4.buuoj.cn:81/comments.php --data="name=NewCTFer" --random-agent -D wfy --dump-all |