草庐IT

菜狗杯Misc抽象画wp

目录一、拿到题目先干嘛二、具体的解密操作1.把文本放到CyberChef中用Magic解密2.把完整的解密内容复制出来3.打开010并以hex格式粘贴内容4.点一下HEX5.保存成png三、用工具拿到隐写内容一、拿到题目先干嘛题目附件是一个txt,打开里面就是各种字符,拿去CyberChef中用Magic解密一下,得到了以89504E47开头的结果,这是png文件的前缀呀,于是复制出来放进010再保存试一试(不要直接从CyberChef里保存成文件,因为我发现直接保存得到的不对,也不要直接粘贴进010,而是要以hex形式粘贴再点一下HEX,有人教教还有别的方法吗)。我把文本贴在下面方便大家可以

ctfshow【菜狗杯】misc

文章目录webweb签到web2c0me_t0_s1gn我的眼里只有$抽老婆一言既出驷马难追TapTapTapWebshell化零为整无一幸免无一幸免_FIXED传说之下(雾)算力超群算力升级easyPytHon_P遍地飘零茶歇区小舔田?LSB探姬Is_Not_ObfuscateMisc杂项签到损坏的压缩包谜之栅栏你会数数吗你会异或吗flag一分为二我是谁??Youandme黑丝白丝还有什么丝?我吐了你随意这是个什么文件?抽象画迅疾响应我可没有骗你你被骗了一闪一闪亮晶晶打不开的图片webweb签到error_reporting(0);highlight_file(__FILE__);eval(

CTFshow-菜狗杯-web签到

题目来源CTFshow考点参数传递的获取、url编码、eval命令执行源码解题思路先是cookie传参再是POST传参再是GET传参再是REQUEST传参最后是eval命令执行Payload分析链接https://note.youdao.com/ynoteshare/index.html?id=def831ca8bef3926b1cb0e62249d6e88&type=note&_time=1670206729016构造payload?b=c&c[6][0][7][5][8][0][9][4][4]=system("tac/f1agaaa");a=bCTFshow-QQ%E7%BE%A4:=a

菜狗杯Web签到wp

写在前面:因为我在复现这道题的过程中遇到了点问题,一度出不来flag,幸运的是在ctfshow的交流群里得到了多位师傅的指导,让我拿到了flag,所以本文就记录了一下遇到问题和解决问题的完整过程。本文包含在火狐中用hackbar插件和在burp中改包两种解题方法。打开这篇博客的师傅们可能也是由于细节的问题暂时没有拿到flag,如果想直接看payload,可以直接去看本文的倒数第二张图片,是用hackbar的解法。重要的事情:中文“群”字需要编码这真的是签到?其实第二道题才是签到吧……虽然这题会了的话也不难,但是不会的时候那感觉可就太难了(拿到官方wp依然复现好久拿不到flag的人是我QAQ题目

菜狗杯Web签到wp

写在前面:因为我在复现这道题的过程中遇到了点问题,一度出不来flag,幸运的是在ctfshow的交流群里得到了多位师傅的指导,让我拿到了flag,所以本文就记录了一下遇到问题和解决问题的完整过程。本文包含在火狐中用hackbar插件和在burp中改包两种解题方法。打开这篇博客的师傅们可能也是由于细节的问题暂时没有拿到flag,如果想直接看payload,可以直接去看本文的倒数第二张图片,是用hackbar的解法。重要的事情:中文“群”字需要编码这真的是签到?其实第二道题才是签到吧……虽然这题会了的话也不难,但是不会的时候那感觉可就太难了(拿到官方wp依然复现好久拿不到flag的人是我QAQ题目

CTFshow-菜狗杯-misc(1-6)

杂项签到-flag直接放入16进制文件用winhex工具打开直接搜ctfshow就可以了(ctrl+F调出搜索框,注意选择ASCII编码,不是unicode): 损坏的压缩包-更改文件类型使用winhex打开,发现是png的格式特征,将文件后缀改成.png:png文件格式详解,其中辅助数据块可以略过。成功拿到flag迷之栅栏 看题目应该跟栅栏密码有关,先打开看到里面有两张图:提醒我们找不同,于是用010Editor工具比较两张图片,找到不同:这看着就像栅栏:cfhwfaab2cb4af5a5820}tso{06071f997b5bdd1a于是在线解密一下,达到flag: 你会数数吗先用的win

ctfshow-菜狗杯-web(一)

web签到 主要就是最后这个一句话木马的利用,嵌套的有点多,来理一下:首先最里面是‘CTFshow-QQ群’,前面是$_COOKIE,也就是取的是cookie中‘CTFshow-QQ群’的值;那如果我们在cookie中传入CTFshow-QQ群=a,那么一句话木马就变成了:eval($_REQUEST[$_GET[$_POST[a]]][6][0][7][5][8][0][9][4][4]); 那么$_POST[a]就是要以POST方式传入的a参数的值,我们将传入的a=b,那么就变为了:eval($_REQUEST[$_GET[b]][6][0][7][5][8][0][9][4][4]);$

2022CTFSHOW菜狗杯部分MISC(一)

11.14WP(MISC)迷之栅栏-ctfshow【010editor文件比较】解压附件得到2张图:​​用010打开,使用比较文件功能,查看两个图片的十六进制字符串不同的部分:​​​​cfhwfaab2cb4af5a5820}tso{06071f997b5bdd1a两个字符串各取一位,就能拼接成Flag​​ctfshow{f0a6a0b721cfb949a7fb55ab5d8d210a}‍(MISC)你会数数吗-ctfshow【词频统计】用010打开附件,工具→直方图:​​选择计数,从大到小进行排列,依次提取字符即为flagctfshow{a1b2d3e4g56i7j8k9l0}(MISC)f

ctfshow-菜狗杯-WEB-wp

文章目录web1web签到web2c0me_t0_s1gnweb3我的眼里只有$web4抽老婆web5一言既出web6驷马难追web7TapTapTapweb8Webshellweb9化零为整web10无一幸免web11传说之下(雾)web12算力超群web13算力升级web14easyPytHon_Pweb15遍地飘零web16茶歇区web17小舔田?web18LSB探姬web19Is_N

ctfshow-菜狗杯-WEB-wp

文章目录web1web签到web2c0me_t0_s1gnweb3我的眼里只有$web4抽老婆web5一言既出web6驷马难追web7TapTapTapweb8Webshellweb9化零为整web10无一幸免web11传说之下(雾)web12算力超群web13算力升级web14easyPytHon_Pweb15遍地飘零web16茶歇区web17小舔田?web18LSB探姬web19Is_N
12