emmmmmmmm,关于比赛质量问题,出门左转知乎,出门右转ctfrank
昨天竟然接到了决赛通知电话,考虑到各种问题,最后还是弃权了
以下是线上赛wp
WEB
ctf入门级题目
|
|
题目给了源代码index.phps
利用%00
可以截断ereg
,构造?password=1%00—
flag{Maybe_using_rexpexp_wasnt_a_clever_move}
曲奇
|
|
file参数后面是base64编码
的key.txt
,line是行数
编写py脚本读取index.php
源码
读取到的index.php如下
可以看到当cookie中的key
值为li_lr_480
,即可读取thisis_flag.php
文件flag{UHGgd3rfH*(3HFhuiEIWF}
类型
|
|
经典弱类型题,构造
其中XIPU-=3CS
md5加密后的8到16位以0e开头,其他全是数字
下面是跑md5脚本
CTF{Php_1s_bstl4_1a}
登录
|
|
提示密码5位数字
,跑密码
跑出来密码为00325
flag{U1tkOdgutaVWucdy2AbDWXPGkDx9bS2a}
admin
|
|
php伪协议php://input
通过第一个if
再利用
读取index.php和class.php源码
提示flag在f1a9.php
中,f1a9被过滤了,于是构造反序列化
字符串读取flag,听说大佬们用这个直接读取了其他web题的flag,膜flag_Xd{hSh_ctf:e@syt0g3t}
逆向
Console
PEID查出来是C#
写的,ILSpy反编译得到源码
将代码取出来编译运行,输出string b得到flagflag{967DDDFBCD32C1F53527C221D9E40A0B}
android
参考:
https://ctf.rip/bsides-sf-ctf-2017-flag-receiver-mobile-reverse-engineering/TheseIntentsAreFunAndEasyToUse
简单算法
队友做的
隐写
low
把bmp保存为png
,Stegsolve.jar打开,扫描二维码flag{139711e8e9ed545e}
斑马斑马
用ps处理,提取出条形码
部分,用qq扫描得到flagTenshine
CreateByWho
拼二维码,需要补三块回型
的块Create-By-SimpleLab
适合作为桌面的图片
Stegsolve.jar打开,扫二维码,保存为pyc
,反编译
后运行得到flagflag{38a57032085441e7}
MISC
reverseMe
winhex打开后在尾部发现photoshop
字样,不过是倒序的,写个py脚本倒序保存得到图片,再用ps处理得到flagflag{4f7548f93c7bef1dc6a0542cf04e796e}
珍妮的qq号
数学题,也可以写个py跑一下就出来了
心仪的公司
wireshark打开,追踪http流找到flagfl4g:{ftop_Is_Waiting_4_y}
密码学
rsa
|
|
so_low