首页 > 其他分享 >SICTF_wp

SICTF_wp

时间:2023-01-20 19:33:40浏览次数:48  
标签:SICTF base64 list flag 源码 str wp

misc

签到打卡完成

附加下载完成之后可以看到是qsnctf的公众号
使用010打开附件
image

可以发现key,去公众号回复key即可获得flag
image
SICTF{fb23cefd-487f-42dd-a343-2a06194efc60}

color

这些毫无规律的颜色中隐藏着怎样的小世界呢?
stegsolve 打开扫码得到flag
image
image

crypto

Ascii

image
转为十进制,异或3次 base32 base64
逻辑很简单直接上代码

点击查看代码
import base64

a = 'HVZDZQ@TJUMGLVHZIYUF1U0NNYDURWWDNM6FFYP1OA[TRPHWJZ7R>>>>'
flag = ''
flag_list = []
for i in a:
    flag_list.append(str(chr(ord(i)^3)))
flag = str(base64.b64decode(base64.b32decode(str(''.join(flag_list)))))
print(flag)

image

SICTF{Asc1i_1s_s0_ez!!!}

web

ezupload

根据源码发现是黑名单绕过多次尝试后发现在后面加上空格可以完美绕过
image
直接上传成功
然后利用发现文件名
是时间+一个三位的随机数
在请求包的返回头中发现时间
image

然后源码中还设置了时区
百度查到服务器的返回时间是英国时间
源码设置的是纽约时间
换算一下得到时间
然后bp爆破下得到文件地址
image

成功上传shell
image

flag在根目录
image

标签:SICTF,base64,list,flag,源码,str,wp
From: https://www.cnblogs.com/zy4024/p/SICTF_WP.html

相关文章