首页 > 其他分享 >hdctf2023

hdctf2023

时间:2023-08-14 20:34:45浏览次数:44  
标签:10 00 EB 90 hdctf2023 data 96

MISC

0x00 hardMisc

image.png
直接记事本打开会出现乱码,用winhex打开复制16进制值,然后ASCII转16进制,base64解码
SERDVEZ7d0UxYzB3M18xMF9IRGN0Zl9NMTVjfQ==
HDCTF{wE1c0w3_10_HDctf_M15c}

0x01 MasterMisc

所有的文件组成一个大的压缩包,用010image.png
image.png
爆破出密码,分离出音频文件
image.png
音频隐写
image.png
只有前部分,再看回刚刚开的图片image.png
image.png
最后一个没仔细点真的难找。

0x02 ExtremeMisc

foremost分离image.png
压缩包未加密,修改全局加密09为00image.png
得到压缩包暴力破解
image.png
image.png
每个字节都是反的,写个脚本倒序

data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
datas=data.split(" ")
new_data=""
for i in datas:
    i = i[::-1]
    new_data+=i
print(new_data)

010编辑16进制,保存得到一个压缩包,
image.png
image.png
secret没有加密,但是plain有加密,以为secret会有密码,里面内容是d97a05ab-ded8-4bf8-a3f7-8029315800cd
明文攻击,想起这个师傅的文章明文攻击篇之快速判断压缩工具篇
w98d@ud
image.png
image.png
挺累人这题

0x03 SuperMisc

image.png
把这些数据复制出来

WEB

0x00 Welcome To HDCTF 2023

把生命数耗完就弹出了flag
image.png

0x01 SearchMaster

image.png
模板都一样,模板注入ssti,用post传入data
image.png
image.png
模板注入

$twig = new Twig_Environment(new Twig_Loader_String());
$output = $twig->render("{{$_GET[data]}}")  // 将用户输入作为模版变量的值
echo $output;

0x02 YamiYami

image.png
本地文件包含
image.png
image.png
findall,是python里的一个正则表达式函数,后端是python写的,re.IGONRECASE 正则匹配的时候忽略大小写,应该是对传入url的值作正则,如果存在就输出这个函数
image.png
本地读取app,发现也被过滤了
看了wp非预期解,直接读取环境变量
image.png
什么叫非预期解

在CTF(Capture The Flag)比赛中,非预期解(Unintended Solution)指的是不是设计出来或意图完成的解法。当参赛者发现了一种独特的方法或漏洞来解决问题,而这个方法或漏洞不是CTF题目设计者预期的解决方案,就称之为非预期解。
非预期解通常是由于CTF题目设计者没有考虑到或者忽略了特定的情况或漏洞而导致的。它们可能涉及到使用未公开的工具、探索系统的意外行为、利用程序错误或漏洞等。参赛者通过寻找和利用非预期解来获取积分或完成任务,这也是CTF比赛中的一种常见策略。

预期解用的是yaml反序列化和flask伪造。

标签:10,00,EB,90,hdctf2023,data,96
From: https://www.cnblogs.com/Focu4/p/17629648.html

相关文章

  • HDCTF2023-Misc-wp
    感谢Byxs20师傅的博客指导:https://byxs20.github.io/posts/21790.html[HDCTF2023]ExtremeMisc放进010editor里,发现有zip压缩包,foremost提取出来打开压缩包里面的文件需要密码直接爆破出来密码是haida得到一个Reserve.piz,放进010editor中,发现是个zip文件,但是每两位的hex值......