ICLESCTF-Writeup
1099509721598427 CTF 89浏览 · 2025-03-08 15:21

web

ping_server

题目是常见的命令执行绕过,感觉waf应该是把常见的命令分隔符替换为空:

所以这里直接用一下payload即可:

Shell
复制代码
image.png
图片加载失败




template_injection

题目考点是ssti,经过题目的提示,猜测传入的参数是name。

image.png
图片加载失败


成功测试出为ssti,经过fuzz,发现主要是过滤了“()”这个导致没法正常使用ssti的payload,只能尝试其他的,经过提示,我们可以使用lipsum直接去读环境变量。

payload:

image.png
图片加载失败




ezsql

这题考手注sql,然后由于数据库是sqltile,注入的时候只需要注意到这一点。我这里附上脚本



上述代码,能够发现表名
image.png
图片加载失败


发现Secrets表

然后爆flag:

image.png
图片加载失败




upload-difficult

访问题目,得到代码:

这里分析我们就可以看见,题目并未对上传文件的类型进行常见的waf过滤。估计出题人想考phar文件上传,但是并没处理好逻辑,导致的非预期。所以这里直接传php拿shell即可。

image.png
图片加载失败


MISC

Interesting_web

访问地址以后,直接看源码:

image.png
图片加载失败




经过测试,在cc.gif中,分帧查看图片,发现flag

image.png
图片加载失败




Hidden_Evidence

访问题目地址
image.png
图片加载失败


将红框的这个图片进行保存。再用txt打开:

image.png
图片加载失败


base64解码,套上flag{}即可

image.png
图片加载失败


网络迷踪

常见的图寻题,直接用google搜图即可:

根据这篇文章:https://toxaby.livejournal.com/596278.html

image.png
图片加载失败


和图片大概位置差不多,然后根据文章内容。
image.png


直接搜这个地址:
image.png
图片加载失败


得到具体地址。只是flag需要在珠江西路前面加一个珠江新城



Crypto

xor_index_cipher

分析代码

分析代码,我们能知道解迷还原的过程:

写出解密代码:



image.png
图片加载失败




RSA

分析代码:

给出解密代码:

image.png
图片加载失败


成功得到flag



破解数据流

分析代码,得出解密步骤

给出解密代码:

image.png
图片加载失败


得到解密之后的flag。



PWN

easy_pwn_2

直接用txt打开即可:

image.png
图片加载失败


得到flag



calculator

分析附件

image.png
图片加载失败


看main函数里存在calculate(&argc); 再看calculate函数
image.png
图片加载失败


分析可以发现,这里对s并没有长度限制,会造成严重溢出。

又发现一个直接读flag的函数
image.png
图片加载失败


那我们就是要溢出出来覆盖成这个函数的地址。



exp

image.png
图片加载失败


得到flag!

0 条评论
某人
表情
可输入 255

没有评论