首页 > 其他分享 >CTFshow菜狗杯

CTFshow菜狗杯

时间:2024-12-11 18:31:58浏览次数:10  
标签:菜狗杯 flag 010 异或 ctfshow 二维码 图片 CTFshow

杂项签到

一张图片直接拖入010,既然是签到就不要想这么多,

ctfshow{a62b0b55682d81f7f652b26147c49040}

损坏的压缩包

拖入010是png的头部

改掉

ctfshow{e19efe2eb86f10ccd7ca362110903c05}

谜之栅栏

两张图片找不同

Ltso{06071f997b5bdd1aLcfhwfaab2cb4af5a5820

之后是栅栏解码

ctfshow{f0a6a0b721cfb949a7fb55ab5d8d210a}

你会数数吗

010打开,发现一堆字符串

应该是字频,去试试

ctfshow{a1b2d3e4g56i7j8k9l0}

你会异或吗

图片异或题

打开010,点击二进制异或

题目提示是16进制的50

会得到一张新图片

保存

ctfshow{030d0f5073ab4681d30866d1fdf10ab1}

flag一分为二

去010发现CRC报错,是宽高问题

宽高一把嗦

得到第一部分的flag

第二部分是忙水印

ctfshow{FirstP@RTSecondP@rTMikumiku~}

我吐了你随意

解压出来是一个文本,提示是

零宽度字符的Unicode隐写

去网站上解码 https://www.mzy0.com/ctftools/zerowidth1/

ctfshow{OP_is_for_Over_Power}

迅疾响应

解压得到一张二维码,扫不出来

去网站上修补二维码https://merri.cx/qrazybox/

点击Tools

点击第一个,得到一部分的flag

然后把二维码错误的地方填白

继续刚才的操作

ctfshow{11451419-1981-landexiangle}

打不开的图片

16进制反转

再+1

ctfshow{84a3ca656e6d01e25bcb7e5f415491fa}

标签:菜狗杯,flag,010,异或,ctfshow,二维码,图片,CTFshow
From: https://www.cnblogs.com/WTT001/p/18600420

相关文章

  • 010editor解决ctfshow misc入门 进阶版
    misc27打开题目可以看到提示我们,flag在下面,那么就知道这里一定是更改了jpg图片的宽高,但手上没有很好的工具能够爆破jpg格式的宽高,那么就需要我们手动在010editor里面进行更改当我们把图片放入010中,发现并不是按以往的正常格式排列信息我们发现在文件头之间插入了许多没用的......
  • ctfshow
    1,web357首先从代码看,if判断了scheme字段的值是否有http或者https,如果有就执行大括号里面的代码使用gethostbyname函数,获取给定域名或主机名对应的IPv4地址if判断⾥的:FILTER_FLAG_IPV4-要求值是合法的IPv4IPFILTER_FLAG_IPV6-要求值是合法的IPv6IPFILTER_......
  • CTFshow图片刷题
    misc1打开就是flagctfshow{22f1fb91fc4169f1c9411ce632a0ed8d}misc2改后缀名pngctfshow{6f66202f21ad22a2a19520cdd3f69e7b}misc3.bpg的图片用这个工具打开BPGImageformatctfshow{aade771916df7cde3009c0e631f9910d}misc4逐个改后缀名就可以得到图......
  • ctfshow 信息搜集web入门思路
    (web2)js前台拦截无法使用f12打开代码可以使用ctrl+u或者在网站前面加上view-source:或者使用bp进行抓包(web4)robots.txt中可能包含着信息(web5)phps源码泄露 index.phps(web6)源码泄露www.zip泄露(web7)/.git/源文件泄露(web8)index.php.swplinux在使用vim进行编......
  • ctfshow -web -118-124
    118.((Bash内置变量))这题实话不会,看了别人的wp。此题过滤了许多,白名单只有大写字母和符号。一般在Linux下环境变量PATH一般是/bin,题目路径PWD是/var/www/html可以利用切片来得到我们需要的字母。但是题目过滤了数字,无法使用切片。换一种方式获取字符。linux可以利用~获得变......
  • ctfshow(78->81)--文件包含漏洞
    Web78源代码如下:if(isset($_GET['file'])){$file=$_GET['file'];include($file);}else{highlight_file(__FILE__);代码审计:使用include()进行文件包含,通过GET方法传递参数file获取被包含的文件。思路:利用data://伪协议,执行系统命令,获取flag......
  • ctfshow
    pwn19fork()函数创建了一个子进程。如果当前代码处于父进程(fork()返回1)则进入if语句块。如果是子进程(fork()返回0),则进入else语句块。在子进程中给予了用户一个shell权限,允许用户在子进程中输入数据并通过system运行。值得注意的是在read函数前有一句fclose(_bss......
  • [CTFshow] 文件包含 78~88,116~117
    web78if(isset($_GET['file'])){$file=$_GET['file'];include($file);}else{highlight_file(__FILE__);}php伪协议,data://数据流封装器,以传递相应格式的数据。通常可以用来执行PHP代码?file=data://text/plain,<?=system('ls')?>?file=dat......
  • ctfshow web13
     尝试 常规姿势上传文件打开网站初步判定为文件上传漏洞。随便选择几个文件上传,提示错误不选择任何文件直接点提交也会报错打开burpsuite抓包,改掉MIME类型,也就是图示位置,发现也不行,应该不是MIME过滤一头雾水,只能换个思路。 -------------------------......
  • ctfshow web红包题第二弹题解
    从今天开始记录刷题日常打开靶场平平无奇,看源代码发现如下提示get方式提交cmd参数,猜测是命令执行漏洞,先写个phpinfo();试试。有用,但报错cerror查看显示出来部分php代码,过滤了很多东西if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)) 第一个正则表达式把字母数字几乎全......