御网杯wp
Werqy3 发表于 浙江 CTF 179浏览 · 2025-05-11 09:31

Web

YWB_Web_xff

打开靶机发现是一个登录界面,根据题目内容提示,是ip绕过,查看源码,发现php代码

image.png


根据代码意思,只有我们的ip是2.2.2.1时才能输出flag

利用hackbar工具或者bp,将X-Forwarded-For的ip设为2.2.2.1,点击登录即可得到flag

图片.png


YWB_Web_未授权访问

根据题目提示,让我们以管理员身份访问网站,打开靶机,

image.png
在cookie这里发现一个特别代码,我们将url解码看看是啥

image.png
一眼发现是反序列化之后的字符串,解析一下,

这是一个 Admin 类的对象,包含:name = "guest",isAdmin = false,既然要成为管理员直接把isAdmin改成true就行了,即:O:5:"Admin":2:{s:4:"name";s:5:"guest";s:7:"isAdmin";b:1;}

在进行url编码,重新复制给user。

image.png


得到flag

图片.png


easyweb

打开靶机,是一个php代码

image.png


POST传入cmd参数进行命令执行,由于exec是无回显命令执行

询问AI

图片.png


在vps上面监听8000端口

图片.png


获取flag

CRYPTO

easy-签到题

先base64解码得到GY3DMQZWGE3DON2CGM4DMNBTGA3DEMZSGM4TGMZWGEZEIMZWGYZTGMJWGUZEIMZVGY3DGNZTGQZEIMZZGYZDGMZTGYZEIMZUGMYDGMJTHAZTOMZTGMZDGNRTGU3DKMZZGY3DORA=

再base32解码得到

666C61677B38643062323933612D366331652D356637342D396233362D3430313837333236356539667D

再base16解码得到

图片.png


flag{8d0b293a-6c1e-5f74-9b36-401873265e9f}



草甸方阵的密语

lDrwgDmg{efhsFr}

图片.png


先栏栅得到lrgm{fsrDwDgehF}

图片.png


再凯撒得到flag{zmlXqXaybZ}



ez_base

垃圾邮箱解得到base64解码即可

图片.png


解base得:

图片.png


flag{HNCTFhe9GFNECVH5TF}



baby_rsa

yafu一下得到p,q

图片.png


然后解rsa即可

然后将4改成5得到:

图片.png


flag{5c9c885c361551e0b261f58b61db8cec}

misc

被折叠的显影图纸

image.png


用010editor将flag文件打开搜索flag字符串即可得到flag

image.png


flag is here flag{0ff!c3_3@$y_Kr@kK3d}

ez_xor

image.png


写脚本进行解密得到flag

image.png


flag{HCTFqweASD155}

光隙中的寄生密钥

用binwalk提取出图片文件中的压缩包文件

image.png


用ARCHPR爆破得到压缩包密码

image.png


得到flag.txt中的内容

image.png


用CyberChef将其中的十六进制转换成字符再进行base64解码即可得到flag

屏幕截图 2025-05-11 161209.png


flag{2Vd#Mk6%pR9zX!sA}



pwn

Canary

image.png


image.png


存在溢出

image.png


有后门,栈溢出打后门即可

image.png


ez_pwn

image.png


简单栈溢出,但是close(1) 将输出到标准错误拿libcbase打system bin_sh 。最后重定向一下即可。

image.png



1 条评论
某人
表情
可输入 255