当前位置: 首页 > news >正文

Moectf-week2-wp

文章目录

  • Misc
    • the_secret_of_snowball
    • 每人至少300份
    • 解不完的压缩包
  • web
    • 垫刀之路01: MoeCTF?启动!
    • 垫刀之路02: 普通的文件上传
    • 垫刀之路03: 这是一个图床

Misc

the_secret_of_snowball

考点:破损文件,010editor查看

打开文件,是张破损的jpg文件

image-20240817133131744

放进010editor,修改前缀。jpg文件前缀是FF D8 FF E1

image-20240817133354097

找到一半flag

image-20240817133442469

另一半去哪里了呢?在010editor末尾看到了一串特殊密码

image-20240817133535723

进行解密得到另一半

image-20240817133602024

最后合在一起,就是完整的flag。

image-20240817133637981

每人至少300份

考点:二维码拼接

下载文件,是一堆分割的二维码,需要将二维码拼上,在进行扫描,就能看到信息。

扫出来后是一串字符。

img

解码得到flag。

image-20240817142028581

解不完的压缩包

考点:压缩包套娃

下载文件,是压缩包套娃,999个压缩包重叠,没有密码,可以手动解压(雾)。

python脚本更快。

解压完后最后一个压缩包里面有加密文件和flag。

image-20240817152112946

前四个压缩大小和原始大小一样,考虑使用ZipCracker工具的CRC32碰撞提取内容,得到flag.txt的密码,最后得到flag。

image-20240817152300961

image-20240817152342829

web

垫刀之路01: MoeCTF?启动!

image-20240818224107906

先直接查看flag。

image-20240818224221189

查看环境变量,执行set命令。出flag。

image-20240818224311183

垫刀之路02: 普通的文件上传

考点:文件上传漏洞

随便上传一个一句话木马,用bp抓包将jpg修改成php。

image-20240818225624354

记下位置:

http://127.0.0.1:50569/uploads/yijuhua.php

用蚁剑连接:

image-20240818225907355

之后打开虚空终端,输入set查看环境变量,得到flag。

image-20240818230034762

垫刀之路03: 这是一个图床

考点:文件上传漏洞

只是进行了图片限制,只能上传图片类型,解法跟上面垫刀之路02一样。

ps:很久之前做的,就做了这一些题目,然后就没去做了。持续时间太长了,慢慢题都忘记了,仅此wp当作此次比赛的纪念。


http://www.mrgr.cn/news/55834.html

相关文章:

  • 若依框架的下载与配置
  • elasticsearch的基本用法
  • MySQL !=NULL 与IS NOT NULL
  • 什么是内控型预付费表?内控型预付费表与预付费表的区别在哪里?
  • 90%的人都不算会网络安全,这才是真正的白帽子技术
  • 第三代加密法-维吉尼亚加密法代码实现
  • IEC104规约的秘密之十五----文件传输慢的原因
  • Task Registration Process
  • this指针—静态成员—单例模式
  • Java 基础教学:基础语法-数据类型
  • 九、基于构件的软件工程
  • Leetcode—175. 组合两个表【简单】
  • ECharts饼图-饼图自定义样式,附视频讲解与代码下载
  • LINUX1.1
  • 道可云人工智能元宇宙每日资讯|《嘉兴市推动人工智能高质量发展实施方案》发布
  • 引领未来数据库技术:探索高效可靠的PXC集群解决方案
  • mysql的各种存储引擎
  • 2025北京自动驾驶技术展览会
  • 华为OD机试 - 计算最多能观看几场演出(Python/JS/C/C++ 2024 E卷 200分)
  • 【JS】JavaScript中的undefined和null的区别