picoctf 2025

picoctf 2025

web

n0s4n1ty 1

内容

开发人员已将个人资料图片上传功能添加到网站。但是,该实现存在缺陷,这为您提供了一个机会。您的任务(如果您选择接受)是导航到提供的网页并找到文件上传区域。您的最终目标是找到位于/root目录中的隐藏标志

提示

  • File upload was not sanitized

  • Whenever you get a shell on a remote machine, check sudo -l

正常上传一句话木马,不需要做绕过

image-20250313141022343

burp抓包 根据提示RCE

image-20250309194937798

SSTI1

image-20250309173540905

image-20250309173612885

随便输入点什么用户密码 得到cookie

image-20250309205736948

base64解码

head-dump

image-20250309205850819

image-20250309205929338

访问/heapdump,会自动弹出下载页面

image-20250309210016793

WebSockFish

提示

image-20250311194357039

先是知道WebSockFish是一种协议

补充一个点,就是 协议的话可以看一下network

image-20250311194625507

抓包看一下

image-20250311194528831

又因为当我下棋的时候会有一些变化

image-20250311194649461

image-20250311194700628

抓包

image-20250311194839630

发到重发器里 修改参数值 改大

image-20250311195907541

但是发现改了一些小的数额并没有什么用

image-20250311195051202

3v@l

ssti过滤/

pwd|cut -c 1			//切割第一个字符

image-20250311222204389

反引号里的内容会被当作命令执行,以此绕过 /

ok,又因为有一些黑名单和正则

大量的关键字被绕过(比如globals),所以可以选择导入os库

image-20250313142303420

image-20250311222320040

现在加上刚才绕过的 /,查看根目录

image-20250311222303298

可行

现在cat flag

image-20250311223036149

misc

Ph4nt0m 1ntrud3r

image-20250309111046631

根据时间排序

image-20250309111202451

把有用的信息提取出来 在按时间排序

cGljb0NURg==ezF0X3c0cw==
picoCTF{1t_w4s

fQ==
}
001211

YmhfNHJfZA==
bh_4r_d
000775

bnRfdGg0dA==
nt_th4t
000228

XzM0c3lfdA==
_34sy_t
000558

MTA2NTM4NA==
1065384
000996

image-20250309111007608

RED

图片隐写,一开始尝试了能想到的所有工具 命令,唯独忘记了zsteg..

image-20250309205452919

hashcrack

哈希破解

image-20250309173336677

FANTASY CTF

image-20250309173446381

image-20250309173429694

flags are stepic

image-20250311223941890

根据提示

参考文章

image-20250311224543764

image-20250311224537691

posted @ 2025-03-24 15:05  Yolololololo  阅读(193)  评论(0)    收藏  举报