GKCTF2021个人WriteUP

被v神和神光师傅直接带飞,第三名舒服了呜呜呜

团队全部题目wp:

MISC

签到

在第5流拿到数据

送进cyberchef

你知道apng吗

直接百度搜索apng分帧工具,一共四个二维码,扫完拼起来。

FireFox Forensics

firepwd一把梭https://github.com/lclevy/firepwd

excel 骚操作

经典考点,excel打开,随便点点,发现有数字1,直接全部替换黑块

修改间距是汉信码,手机app直接扫就完事奥

0.03

开局一个rar,直接360打开

全部打开(另一台电脑做的,直接拍照好了.jpg)

迷惑内容,但是看样子可以对应起来,右边数字正好可以被三位等分,直接等分

然后按照前列中行后位数和前行中列后位数两种方式排列进行测试

获得两种结果

逐一使用veracrypt进行解密,后者可以成功解密,获得flag密文

问卷调查

问卷调查,填写问卷获得flag

银杏岛の奇妙冒险

直接,打个jeimod进去,然后直接,开挂满级装备,请看视频

web

easycms

开局直接进入admin.php,弱口令admin,12345登录后台

接下来就是各种找了,找了半年,在设计处,主题的位置发现了任意文件下载

进入自定义, 直接导出主题,内容随意,就会跳转至文件下载

531c457b-d27f-4939-b87e-da4824e097c9.node3.buuoj.cn/admin.php?m=ui&f=downloadtheme&theme=L3Zhci93d3cvaHRtbC9zeXN0ZW0vdG1wL3RoZW1lL2RlZmF1bHQvMTIzLnppcA==

观察url,最后的内容是个base64加密,尝试解密

是个目录,直接对/flag进行base64加密,尝试下载

获得flag

babycat

进来,一个登录,点sign up直接alert不让注册,但是可以抓包绕过

登录进去

role提示为guest,可以进行download test下载

这里存在任意文件下载,但是好像也没啥用。

所以入手点还是在admin这里,退出,返回注册。查看源码

可以观察,role是控制权限的,而且在代码处可能存在拼接,这里尝试拼接json进行注入。

data={“username”:”123″,”password”:”123″,”\u0072\u006F\u006C\u0065″:”admin”,”123″:{“role”:”guest”}}

注册成功,登录查看

变成admin力,这里可以进入upload进行上传文件

由于网站是tomcat,直接传jsp🐎就行,拿出冰蝎,直接上传

默认目录无法上传,前面图片存在的位置是../../static/,所以尝试来个目录穿越

然后冰蝎直接连接

最后执行readflag即可

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 共2条
    • 魔法少女雪殇
    • z1in1
      牛啊雪姐姐yyds
      31天前