被v神和神光师傅直接带飞,第三名舒服了呜呜呜
团队全部题目wp:
MISC
签到
在第5流拿到数据
送进cyberchef
你知道apng吗
直接百度搜索apng分帧工具,一共四个二维码,扫完拼起来。
FireFox Forensics
firepwd一把梭https://github.com/lclevy/firepwd
excel 骚操作
经典考点,excel打开,随便点点,发现有数字1,直接全部替换黑块
修改间距是汉信码,手机app直接扫就完事奥
0.03
开局一个rar,直接360打开
全部打开(另一台电脑做的,直接拍照好了.jpg)
迷惑内容,但是看样子可以对应起来,右边数字正好可以被三位等分,直接等分
然后按照前列中行后位数和前行中列后位数两种方式排列进行测试
获得两种结果
逐一使用veracrypt进行解密,后者可以成功解密,获得flag密文
问卷调查
问卷调查,填写问卷获得flag
银杏岛の奇妙冒险
直接,打个jeimod进去,然后直接,开挂满级装备,请看视频
web
easycms
开局直接进入admin.php,弱口令admin,12345登录后台
接下来就是各种找了,找了半年,在设计处,主题的位置发现了任意文件下载
进入自定义, 直接导出主题,内容随意,就会跳转至文件下载
观察url,最后的内容是个base64加密,尝试解密
是个目录,直接对/flag进行base64加密,尝试下载
获得flag
babycat
进来,一个登录,点sign up直接alert不让注册,但是可以抓包绕过
登录进去
role提示为guest,可以进行download test下载
这里存在任意文件下载,但是好像也没啥用。
所以入手点还是在admin这里,退出,返回注册。查看源码
可以观察,role是控制权限的,而且在代码处可能存在拼接,这里尝试拼接json进行注入。
data={“username”:”123″,”password”:”123″,”\u0072\u006F\u006C\u0065″:”admin”,”123″:{“role”:”guest”}}
注册成功,登录查看
变成admin力,这里可以进入upload进行上传文件
由于网站是tomcat,直接传jsp🐎就行,拿出冰蝎,直接上传
默认目录无法上传,前面图片存在的位置是../../static/,所以尝试来个目录穿越
然后冰蝎直接连接
最后执行readflag即可
- 最新
- 最热
只看作者