首页 > 其他分享 >强国杯南部西部赛区分区晋级赛WP

强国杯南部西部赛区分区晋级赛WP

时间:2022-10-24 17:00:18浏览次数:77  
标签:www 晋级 zip 赛区 jpg flag WP 压缩包

Misc

空白文件

解压的文件,通过kali strings 查看到base64加密,把%7B换成’{‘,%7D换成’}‘


迷惑的时间

导出3.jpg原始数据信息

去掉没用的头部信息,得到3.jpg图片

从3.jpg文件提取一个zip压缩包

使用john获取到zip压缩包密码


web

Create_files

打开题目 查看系统信息和版本

存在CVE-2021-32682漏洞 参考链接如下:

https://www.cnblogs.com/NoCirc1e/p/16275613.html

写入shell,然后使用antsword连接,在/var/www/html得到flag



认真阅读flag

使用伪协议php://input 成功读取flag。估计是非预期吧 哈哈哈

Crypto

超级简单的解密

下载附件之后发现是⼿机键盘加密
dict = {2: 'a', 22: 'b', 222: 'c', 3: 'd', 33: 'e', 333: 'f' , 4: 'g', 44: 'h', 444: 'i', 5: 'j', 55: 'k', 555: 'l', 6: 'm', 66:
'n', 666: 'o', 7: 'p', 77: 'q', 777: 'r', 7777: 's', 8: 't', 88: 'u', 888: 'v', 9: 'w', 99: 'x', 999: 'y', 9999: 'z'}

最后加上flag{}

标签:www,晋级,zip,赛区,jpg,flag,WP,压缩包
From: https://www.cnblogs.com/Aann/p/16819048.html

相关文章

  • DASCTF X GFCTF 2022十月挑战赛 Misc WP
    题目有点水,但是很套...滴滴图jpg其实是个png,而且文件尾有个zip,分离后得到压缩包和一段unicode编码的字符,解个码得到压缩包密码:this_is_paSS得到一张小羊图,crc错误,脚本爆......
  • php代码审计刷题wp
    反斜杠被过滤,利用cd回到根目录<?phperror_reporting(0);if(isset($_GET["cmd"])){if(preg_match('/et|echo|cat|tac|base|sh|more|less|tail|vi|head|nl|env|fl|\|......
  • WPF绑定ViewModel方式
    一、xaml方式绑定ViewModel在MainWindow.xaml文件中,引入ViewModel对应的命名空间在MainWindow.xaml文件中,添加窗口上下文节点绑定ViewModel,如下图:二、代码方式绑定Vi......
  • 没啥用的知识 在WPF使用MediaElement,但Source带https会抛出未引用对象实列
    原因和解决办法如果恰好使用了MediaElement,在调用的时候,会出现空异常varuri=newUri("https://xxxx.mp4",UriKind.RelativeOrAbsolute);mediaElement.Source=uri......
  • [WPF] 抄抄超强的苹果官网滚动文字特效实现
    1.前言今天ChokCoco大佬发布了一篇博客超强的苹果官网滚动文字特效实现,iPhone我是买不起的,但不妨碍我对抄特效感兴趣,正好我这周安排的工作已经完成了,于是有空练练手......
  • 【WPF】EF下CodeFirst、DBFirst与ModelFirst分析
    通过项目,我们了解到EF框架有三种数据持久化的方式,也就是标题中我所提到的三种。那么这些方式之间又有什么联系和区别呢?   篇幅原因,本篇博客不再分别介绍每种方法如何实......
  • 【WPF】EFCore 6.0生成SQLite实体对象
    EFCore-DBFirst方式生成SQLite实体对象环境vs2022+.net6.0+控制台+sqlite3,控制台可以生存实体;但是在Wpf中无法生存实体(不知道具体原因)。DBFirst采用FluentAPI来......
  • WPF工控组态软件之冷却塔和空气压缩机开发
    WPF以其丰富灵活的控件样式设计,相较于WinForm而言,一直是工控组态软件的宠儿。经过上一篇文章的学习,已经对WPF开发工控组态软件有了一个基本的了解,今天继续学习冷却塔和空......
  • buuctf逆向wp
    Buuctf逆向wpeasyre下载附件,打开ida,shift+f12得到flagreverse1下载附件,打开ida,shift+f12,有一个可疑字符串点进去跟进,f5查看代码intsub_1400118C0(){char*v0;//rdi@1......
  • 青少年CTFmisc光头强小分队1wp
    逆序base64然后再转图片得到666的密码666的属性有base64Base64一直解得到密码解压key.zip得到key.wav一段是手机拨号一段是转图片使用手机上的Robot36然后再用两边的拨......