0%

moectf

moectf

web

God_of_Aim

js文件泄露,解密得到flag

image-20220921111135206

ezhtml

js文件泄露,直接找到flag

cookiehead

一层层的过,然后得到flag

image-20220921113749858

ezphp

分析源码

image-20220921120003392

最终的payload :?123=flag&flag=123

inclusion

image-20220921120432408

直接payload:?file=php://filter/read=convert.base64-encode/resource=flag.php

image-20220921120556203

base64解码得到flag

What are you uploading?

image-20220921130737903

随便上传一个图片,然后改名为flag.php即可

image-20220921130552500

Misc

Hide and Seek

露出来了mo,所以直接复制,得到flag

image-20220921131651470

Locked bass

伪加密文件,拉入到lunix里面解压

image-20220921133359573

解密得到flag

image-20220921133444928

Nyanyanya!

走一下lsb通道

image-20220921174259850

Rabbit

用010编辑器查看一下,在后边看到了一段加密字符串,使用rabbit在线解密

image-20220921175602212

What do you recognize me by?

使用010查看发现是一个png格式不对的图片,修改一下文件头即可

image-20220921181447213

得到二维码,扫一下得到flag

image-20220921181508747

Pwn

shell

直接nc然后cat flag

ret2text

image-20220921184717917

image-20220921184757319

密码

Vigenère

image-20220921211914185