2022New Star CTF
大二菜鸡web手凑凑热闹
web第一周
HTTP
1 |
|
name在cookie里
1 |
|
1 |
|
上一步重放得到key
改cookie和key,别忘了加上name,得到flag
Head?Header!
1 |
|
改UA头
1 |
|
1 |
|
改referer
1 |
|
1 |
|
改XFF
1 |
|
得到flag
1 |
|
我真的会谢
访问
1 |
|
NotPHP
1 |
|
1 |
|
Word-For-You
一开始以为是时间盲注,用脚本跑了三天,没找到flag。后来才知道是万能密码。
1 |
|
web第二周
Word-For-You(2 Gen)
1 |
|
报错注入,就是查flag有点麻烦,显示不全
1 |
|
IncludeOne
1 |
|
伪随机数漏洞,下载工具后爆破出seed
1 |
|
1 |
|
比如我的是1219893521
通过banner得到php版本为
1 |
|
选择种子,我的是1145146.
构造
1 |
|
生成一个随机数字典。
exp:
1 |
|
爆破出当前题目的伪随机数。
构造payload:
1 |
|
base用convert.iconv.UCS-2LE.UCS-2BE绕过,NewStar直接在中间加一个,不影响
还需要一步解码
1 |
|
即可得到
1 |
|
UnserializeOne
1 |
|
clone当调用clone方法时触发
1 |
|
pop链
1 |
|
exp
1 |
|
1 |
|
ezAPI
发现www.zip
在源码里发现如下语句
1 |
|
得到查询语句
1 |
|
传参data试了一下
1 |
|
搜索graphql得到如下payload(需要整理一下)
1 |
|
试了一下,成功查到数据
1 |
|
接着用她的接口查flag,构造了几次发现没有id这个参数
1 |
|
misc第一周
misc也就第一周了,第二周不太想写,没有耐心,拼图和修Aztec Code太麻烦了。。(这玩意儿的纠错级别太多了,级别越高容错率越低),突然不喜欢misc了,好在也就偶尔玩玩。
Look my eyes
silenteye打开decode即可。
qsdzs_girlfriend
压缩包爆破生日得到20031201
再百度识图,搜人物名称。
奇怪的音频
SSTV,使用sstv解密工具就可以得到flag图片。
Yesec_no_drumsticks
lsb隐写,zsteg检测得到flag。
1 |
|
EzSnake
用cheat engine,修改score即可
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Aru3h@rk's Blog!