【TSW】2021迎新赛writeup
[TOC]
希望我们都能永远记得当下!
签到
直接扫码就可以了。
WEB
web0.1
直接修改
X-Forwarded-For: 127.0.0.1
web0.2
可以下载flag.txt,但是打开后并不是。
这道题的考点是可以使用file协议下载文件:
payload: ?file=flag.php |
打开的源码:
|
源码的解密程序是对的,但是需要添加执行语句进行回响,得到flag.
直接添加下列语句至代码尾行,123是测试语句,哈哈哈! |
但是这里需要说一下,执行的echo语句如果在尾行,可以不带分号,但如果在中间一定要带分号。
web0.3
这道题限制就在输出位有位数限制,改下源码就行:
把长度1改大一点就可以了。
web0.4
这个题真的有点难,是php中ereg截断绕过:
可以从源码中发现提示flag.php:
|
重点关注这里:
首先得存在一个POST方法传参的num变量,然后使用截断绕过ereg函数,接着字符串中得有#testaasafd就可以到达die()方法获得flag。
POST: |
但是没有看到flag,这是因为需要在web4默认网页下进行POST传参:
web3
这道题一定不要想复杂,直接SQL注入万能密码就行!
不过username和password都需要注入
web1
这个也是php代码审计,但是有个问题,一定不能改下载的文件名:
|
payload: |
这道题出的有点问题,因为&&和&的不同导致结果也不一样,存在非预期解。
尝试提交一下就好了。
web2
|
这道题和上一题一样,因为是自己配php环境,导致存在非预期解。
?name[]=1&&password[]=2 |
?name[0]=1&&password[0]=2 |
MISC
老色逼
熟悉的中国矿业大学图
直接使用stegsolve进行色块分析,在red,green,blue中发现顶部有黑色图层:
Analyse—>Data Extract
保存下来时一张二维码,奈斯,一扫就是flag。
黑客流量包
开局流量分析,wireshark上:
以字符串为关键字索引flag:
password就是flag
misc1
是二进制转为ascii码:
11001100110110001100001011001110111101100110000001100010011000001101001011100110110011101101111011011110110010001111101 |
但由于空格没有,使用某些工具可能跑不出来,所以可以采取截断的方式进行转化:
这道题就是工具的问题:
11001100110110001100001011001110111101100110000001100010011000001101001011100110110011101101111011011110110010001111101 |
666c61677b3031306973676f6f647d |
flag{010isgood} |
misc2
直接熊曰
悟空
直接佛曰
曲折的人生
这道题是压缩包嵌套问题:
CRYPTO
猪圈里有小猪
很明显的猪圈密码:
在首部加上前缀
data:image/jpg;base64/ |
再将其base64转为图片对照猪圈密码就可以
Crypro2
这道题是用python脚本解密或者直接凯撒解密:
##from flag import FLAG |
crypto1
直接用银河密码就可以:
诡异的编码
前半段是ook,后半段是brainfuck
010
二进制转ascii码文本:
链接:http://www.ab126.com/goju/1711.html
hex
十六进制转文本
莫斯
..-./.-../.-/--./----.--/-../...--/..-./-.-./-.../..-./.----/--.../..-./----./...--/----./----./...../-----/....-/-----.- |
莫斯电码直接转换就可以
真正的贝斯
直接复制文本到浏览器url框。base64转图片就可以
真正的真正的贝斯
@iH<,{bdR2H;i6*Tm,Wx2izpx2! |
base91
链接:
www.atoolbox.net/Tool.php?Id=935
培根
链接:
http://rumkin.com/tools/cipher/baconian.php
凯撒
iodj{fdvhu_lv_hdvb} |
熟悉的编码
url解密:
http://tool.chinaz.com/tools/urlencode.aspx
表情
这个表情可以直接在控制台输入,会回响结果的。
゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: '_' ,゚ω゚ノ : ((゚ω゚ノ==3) +'_') [゚Θ゚] ,゚ー゚ノ :(゚ω゚ノ+ '_')[o^_^o -(゚Θ゚)] ,゚Д゚ノ:((゚ー゚==3) +'_')[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ==3) +'_') [c^_^o];(゚Д゚) ['c'] = ((゚Д゚)+'_') [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) ['o'] = ((゚Д゚)+'_') [゚Θ゚];(゚o゚)=(゚Д゚) ['c']+(゚Д゚) ['o']+(゚ω゚ノ +'_')[゚Θ゚]+ ((゚ω゚ノ==3) +'_') [゚ー゚] + ((゚Д゚) +'_') [(゚ー゚)+(゚ー゚)]+ ((゚ー゚==3) +'_') [゚Θ゚]+((゚ー゚==3) +'_') [(゚ー゚) - (゚Θ゚)]+(゚Д゚) ['c']+((゚Д゚)+'_') [(゚ー゚)+(゚ー゚)]+ (゚Д゚) ['o']+((゚ー゚==3) +'_') [゚Θ゚];(゚Д゚) ['_'] =(o^_^o) [゚o゚] [゚o゚];(゚ε゚)=((゚ー゚==3) +'_') [゚Θ゚]+ (゚Д゚) .゚Д゚ノ+((゚Д゚)+'_') [(゚ー゚) + (゚ー゚)]+((゚ー゚==3) +'_') [o^_^o -゚Θ゚]+((゚ー゚==3) +'_') [゚Θ゚]+ (゚ω゚ノ +'_') [゚Θ゚]; (゚ー゚)+=(゚Θ゚); (゚Д゚)[゚ε゚]='\\'; (゚Д゚).゚Θ゚ノ=(゚Д゚+ ゚ー゚)[o^_^o -(゚Θ゚)];(o゚ー゚o)=(゚ω゚ノ +'_')[c^_^o];(゚Д゚) [゚o゚]='\"';(゚Д゚) ['_'] ( (゚Д゚) ['_'] (゚ε゚+(゚Д゚)[゚o゚]+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o^_^o) +(o^_^o))+ ((o^_^o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o^_^o) +(o^_^o))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+((゚ー゚) + (゚Θ゚))+ (c^_^o)+ (゚Д゚)[゚ε゚]+(゚ー゚)+ ((o^_^o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (o^_^o))+ (o^_^o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (o^_^o))+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚ー゚)+ ((o^_^o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+((゚ー゚) + (゚Θ゚))+ (゚Θ゚)+ (゚Д゚)[゚o゚]) (゚Θ゚)) ('_'); |
贝斯
直接base64解码就可以。