[CTF]GUET梦极光杯线上赛个人WP

Misc

1.相信光

gif分离,有两张有二维码,随便扫了一张就出了

2.简简单单

压缩包,解压,再解压,有密码,爆破得到7788,查看文件头,png文件,改格式,一张二维码,扫描即可

3.real_checkin

拖进010

这个二维码不太行

盲猜补定位符,但是图片很短,010里改高度补齐定位符然后扫码即可

miscmisc

图片叫做password,右键属性就看到密码,然后解开压缩包,1.txt是 会主义核心价值观编码,找个在线 站梭就行,得到一半的flag,png改高度就能看到另一半flag

SilentEye

题目名字就给出答案了,用SlientEye把图片解密一下就出flag

hidden

docx,全选把字变红色就能看到密码

misceasy

爆破得到

然后用hashcat爆破,懒得爆了。根本不需要
直接软件爆破得到密码51,改文字颜色即可,有点无语

WEB

checkin

F12看到传个cat就能拿flag

Upload

.user.ini

传xxx

这里大小写绕过过滤就行,过滤得不怎么严格
然后访问/upload/xxxx/,没什么问题用蚂蚁的一把剑连接即可拿到flag

Backdoor

代码混淆, 站一把梭

得到他的一句话慕码,应该是这样,有点忘了 连上去就拿到flag

SSRF

看源码

这里要匹配到英文,所以要来个小trick

最终payload:
也可以找一个地址解析之后的ip为127.0.0.1的也能拿到flag

Ez seri

应该是非预期,构造链子,然后

绕过了对phpinfo的判断,谁知道flag就在里面.
然后

即可

Ez ssssti

过滤了很多,fuzz一下大概有这些

也就是

你会分析这段密文吗/h2>

扔进quipquip
解得

得到flag

Extended Euclidean

我根本不知道怎么做,百度N,E1,E2,C1,C2找找脚本, 上脚本一把梭

简单

被加密的flag

同上题做法差不多,有flag.en文件,还有一个pubkey.pem,直接百度flag.en pubkey,pem得到一堆类似的东西
参考的这篇文章
谷歌有在线解开私钥的 站,拉进去得到的东西复制,放到RSA公钥解析,得到e和n,然后大数分解,最后得到

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年10月13日
下一篇 2021年10月13日

相关推荐