- 2024-05-14ctfshow-菜狗杯-web
菜狗杯一言既出打开题目就是一个朴实无华的php代码我们分析一下:需要传入一个num的参数,使num==114514,后面经过intval转化后要num==1919810,否则直接结束进程这下就有点难办了,但其实我们只要其实闭合一下这个assert函数,不让这个结束的条件成立就行,payload如下num=114514);//
- 2023-12-22ctf.show新手必刷_菜狗杯 杂项签到/损坏的压缩包/谜之栅栏/你会数数吗/你会异或吗
杂项签到下完压缩包打开获得一张糊糊的图片丢进010editor看一下,既然是签到,会不会直接就藏在里面呢..ctrl+F搜下ctf,找到flag:(小提示:记得把查找的对象从HexBytes换成Text)损坏的压缩包打开压缩包,发现打不开,确实是损坏的压缩包。损坏的话可能是格式不太对,或者格式对了但是内
- 2023-12-17【Loading】Misc_ctfshow_WriteUp | _新手必刷_菜狗杯
1-杂项签到题目分析查看十六进制文件,发现包含的信息不少:猜测存在隐藏文件,用binwalk查看,发现zlib文件:对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是……查了一下ctfshow提交flag的格式,搜索:好家伙。Flagctfshow{a62b0b55682d81f7f652b2614
- 2023-12-17【Loading】Web_ctfshow_WriteUp | _新手必刷_菜狗杯
1-web签到题目分析读代码:<?php//注释信息/*#-*-coding:utf-8-*-#@Author:h1xa#@Date:2022-11-1017:20:38#@LastModifiedby:h1xa#@LastModifiedtime:2022-11-1109:38:59#@email:
[email protected]#@link:https://ctfer.com*/error_r
- 2023-12-17【Loading】Crypto_ctfshow_WriteUp | _新手必刷_菜狗杯
1-密码签到题目密文为:63746673686f777b77656c636f6d655f325f636169676f755f6375707dflag格式为ctfshow{明文}分析只有十六进制字符,看着像HEX编码,hackbar解码得到flag。Flagctfshow{welcome_2_caigou_cup}2-Caesar题目密文如下:ZhofrphwrFWIvkrzyhjhwdeohg
- 2023-12-17【Loading】OSINT_ctfshow_WriteUp | _新手必刷_菜狗杯
1-FishAndTurtles题目分析根据图片能够得到的信息:出发日期为8月27日早晨出发地的天气为雨,但根据登机桥窗户来看起飞时可能已经转阴飞机中途会有中转,目的地为中转之后的地点飞机注册号为B-6448飞机属于四川航空,出发地和目的地至少有一个地点属于四川省根据图
- 2023-12-09【Loading】ctfshow_WriteUp | _新手必刷_菜狗杯
1-杂项签到题目分析查看十六进制文件,发现包含的信息不少:猜测存在隐藏文件,用binwalk查看,发现zlib文件:对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是……查了一下ctfshow提交flag的格式,搜索:好家伙。Flagctfshow{a62b0b55682d81f7f652b2614
- 2023-04-24ctfshow-菜狗杯-wp
MISCmisc1下载附件解压misc2下载附件解压发现解压不了用010打开发现是png图片后缀改为png文字识别一下就好了CRYPTO签到密码16进制转字符串caesar根据题目发现是凯撒直接离线工具一把梭可以发现在3时出现flag加上头部提交即可0x36d16进制的密码转为10进制
- 2022-12-21CTFSHOW_菜狗杯_WEB
web签到<?php/*#-*-coding:utf-8-*-#@Author:h1xa#@Date:2022-11-1017:20:38#@LastModifiedby:h1xa#@LastModifiedtime:2022-11-1109:38:59
- 2022-11-26ctfshow菜狗杯-无一幸免_FIXED(数组整型溢出绕过赋值式“永真”判断)
if(isset($_GET['0'])){$arr[$_GET['0']]=1;if($arr[]=1){die("nonono!");}else{die($flag);}}重点在$arr[]=1意思是在数
- 2022-11-24ctfshow菜狗杯复现
1.杂项签到1.得到一张png,扔到kali里,pngcheck一下,CRC报错2.尝试改一下宽高,但没有什么用,直接用010搜一下试试,得到flag2.损坏的压缩包1.打不开,显示损坏,010看一下发现应
- 2022-11-21菜狗杯(二)
CTFshow菜狗杯,一言既出先传num参数,再进行注释,插入命令执行函数。驷马难追这里限制了符号,不能进行注释绕过,就进行加法。Taptaptap解码得Yourflagisin/secret_p
- 2022-11-17菜狗杯writeup
20道web做出12道,及格了。加个杂项签到一共做了13题签到考察数组嵌套,本地模拟测试一下,不难如$_REQUEST[$_GET[$_POST[$_COOKIE['rbq']]]][6][2],饼干记得url编码get?1=4
- 2022-11-14ctfshow菜狗杯(Is_Not_Obfuscate)
提示都在源码(F12):<!--//测试执行加密后的插件代码 //这里只能执行加密代码,非加密代码不能执行 eval(decode($_GET['input']));--><!--<buttonname="action"