ToB企服应用市场:ToB评测及商务社交产业平台

标题: 克拉玛依初赛-wp [打印本页]

作者: 美食家大橙子    时间: 2022-11-27 02:26
标题: 克拉玛依初赛-wp
MISC

签到


16进制转字符串

base64

再来一次base64

flag{we1c0me-to-hEre}
论禅论道

7z解压得到jar

使用decom打开

解密



得到flag{y0u_@re_gr4aT}
WEB

pingme

抓包,修改POST提交的参数为127.0.0.1;ls

修改POST提交的参数为127.0.0.1;cat%20flag.php

flag{s0_3asy_flag_g1ve_you}
upload

抓包

传马

主要是猜测上传目录 upload
蚁剑连接


flag{upload-Yes!!!}
signin

抓包传参
主要在于 c.php/. 绕过后缀检测

flag{4ac93603cea737970d9b164dfab069c3}
RE

张三的程序

notepad打开出现flag

flag{what_is_flag????}
上上签


flag{I_hope_you_have_a_good_beginning_and_a_good_ending.}
remain
走迷宫
向右是6
向下是2
向左是4
向上是8

flag{66666666622224484444422}
CHARS

字符串转十进制

长度和密文比较

脚本如下
a=[125,101,115,114,101,118,101,114,95,111,116,95,121,115,97,101,95,115,39,116,73,123,103,97,108,102]i=len(a)-1while(i>=0):print(chr(a),end='')i-=1
Remain plus

直接一键脱壳

脱掉UPX壳之后根据Error找到所在位置

断点处函数为判断函数

根据字符串判断输入ReMainPLUS得到flag

flag{d133282e0c8d1ac581108f1adfc1fde0}

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4