前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >XCTF第五期个人认证 部分WP

XCTF第五期个人认证 部分WP

作者头像
纯情
发布2023-04-27 09:44:53
2290
发布2023-04-27 09:44:53
举报
文章被收录于专栏:纯情博客纯情博客

MISC

mahjoong 多开几个环境

自动对局 不知道为啥就出来了

ACTF{y@kumAn_1s_incredl3le}

emoji Emoji表情符号解码

二进制转字符串

然后倒置

m1Sc_5I6niN

得到ACTF{m1Sc_5I6niN}

Web

babyshiro 题目名字提示shiro

查看文件 密码为vulhub

直接找到利用工具

爆破密钥和利用链

直接执行命令

cat /flag.txt无法读取

附件有个readflag

直接执行./readflag

得到flag

ACTF{We_CANn0T_0ff3r_yOU_41L_xS$_ChAL1ENG3S}

beadmin

注册admin 提示已存在

随意注册

访问flag是假的

继续看代码

Dockfile ENV设置环境变量 password

admin.js中表示环境变量的password

信息泄露 直接登录

访问flag即可

ACTF{3asy_csrf_and_bypass_stup1d_tok3n_g3n3rator}

写在后面

由于在准备考研课程,技术方面有点落下了,平时没有练习相关的CTF题目;

偶尔也打了几次比赛,但是明显没有之前的脑洞和思路;

比如本次比赛MISC的emoji,明明很早就解出字符串了,但是就是想不到倒置,拖了很长时间才想到;

另:shiro工具:https://github.com/j1anFen/shiro_attack

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-07-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • MISC
  • Web
  • 写在后面
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档