0%

newstar-CTF

newstar-CTF

WEEK1

Web

HTTP

先get传参 /?name=1,post传参 key=ctfisgood

最后把cookie改为admin

image-20220919135550467

Head?Header!

image-20220919143017524

必须要使用CTF浏览器,改一下User-Agent:CTF

image-20220919143129883

得到线索来源要是 ctf.com,所以Referer: ctf.com(往下要空两行)

image-20220919143428019

又得到线索要从内网得到flag,所以X-Forwarded-For: 127.0.0.1

image-20220919143621651

Word-For-You

sql注入,用万能语句试一下

image-20220919173644297成功得到flag

image-20220919173508062

Not PHP

image-20220919205518212

尝试本地调试,使用phpstudy在本地建立一个做题的网址,先在工具页面下创建php文件,并把题目源码给移过来

image-20220919210020261

本题一共有三个if条件句,但是如果要满足同时三个的话对新手而言挺困难,所以我们可以尝试一个个的来满足条件,首先注释掉第二三个条件句

image-20220919211027403

这个的意思是如果满足了第一个条件的话,就可以执行cmd命令,尝试一下,发现真的可以,说明第一个就已经绕过去了

姿势一:使用data协议

image-20220919211115456

或者

image-20220921205032327

接着看一下第二个if条件句,md5碰撞,两个false相等

姿势二:使用input协议

image-20220921205109095

image-20220919211956830

原理同条件一

接着看条件三

image-20220919212559922意思就是不能post数字但是还必须要post num=2077,首先考虑到的是数组绕过,但是发现没用

使用00截断试一试,发现是可以的

image-20220919212620979

接着就是最大的难点绕过"#".(如果不绕过的话后面所有的cmd命令都会因为#被注释掉)思路就是在网上搜一下换行符,但是在网上搜到了好几种换行符/n ,/r都不行,所以就使用%0a(换行符,回车键url编码后的符号)

image-20220919213111868

成功绕过所有的条件之后,就可以直接cmd执行系统命令

image-20220919213157928

我真的的会谢

image-20220920160900568

flag被分到了三个不同的file,使用dirsearch扫一下目录,

在/robots.txt,发现了第一段flag flag{Th1s_Is_s00}

在index.php.swp里找到第二段flag 0_e4sy_d0_y00

www.zip里面找到了第三段flag u_th1nk_so?}

Misc

Yesec no drumsticks 1

lsb通道走一下,得到flag

image-20220919152759174

qsdz’s girlfriend

压缩包密码为女友生日,直接暴力破解一下,掩码为20??????

最后结果生日为20031201

得到一张图片

image-20220919150856154

搜索一下角色姓名为Hikari

flag{Hikari_20031201}

EzSnake

把游戏修改一下通关,然后就会得到一个残缺的二维码,直接补全即可得到flag

image-20220919220334044

奇怪的音频

使用sstv编辑器导入此段音频,得到flag

flag{SSTV_and_R0b0t36}

Crypto

吉奥万·巴蒂斯塔·贝拉索先生的密码

pqcq{gteygpttmj_kc_zuokwv_kqb_gtofmssi_mnrrjt}

维吉尼亚解密一下

flag{bruteforce_is_useful_for_breaking_cipher}

ceaser

凯撒密码在线解密

image-20220919163009491

Look my eyes

1
请看着我沉默的眼睛

首先题目上有提示 沉默的眼睛(SilentEye)

使用SilentEye解密一下图片直接看到一串字符

image-20220919214530599

将这串字符base64解码一下得到flag

Pwn

ret2text

checksec pwn找一下文件是32位还是64位

shift12找到bin/sh,shift空格找到具体文件路径,以及shell的地址

image-20220920173357936

找到main函数中16进制的偏移量,转化为10进制之后为32,又因为是64所以偏移量为40

image-20220920173855020

在网上搜一下脚本,改一下偏移量和shell的地址(先本地调试一下,然后再远程调试)(esc+shift :+wq是退出脚本编辑模式)

image-20220920192833783

运行一下脚本,发现可以连接,直接得到flag

image-20220920193231965

(ctrl+z是退出)

WEEK2

Misc

Yesec no drumsticks 2

本题考查的是txt零宽度字符隐写,可以看一下这篇文章

https://blog.csdn.net/LJW_wenjingli7/article/details/122096840

直接在线解密一下即可

image-20220929194814897

base58解密然后16进制转字符即可得到flag{Ingr3d1ent_0F_Yesec_i5_OOOOO}

奇怪的二维码

Aztec二维码制作一下

https://blog.csdn.net/m0_52100140/article/details/121190898

image-20220930194227475

在线工具扫一下即可https://products.aspose.app/barcode/zh-hans/recognize/aztec#

flag{Aztec_from_Age_0f_Empires}

WEB

Word For You2

使用sqlmap一把梭

1
python .\sqlmap.py -u http://3786bef2-b34e-4341-bd5d-5325537428df.node4.buuoj.cn:81/comments.php --data="name=NewCTFer" --random-agent -D wfy --dump-all

image-20221018185230025