暂无搜索历史
做出来十道题目,有一道时间不够了,赛后两分钟才做出来,要不然就第三了(经典吐槽),排名第四名
ctfshow{060ae7a27d203604baeb125f939570ef}
先用use auxiliary/scanner/smb/smb_ms17_010再探测一下
SICTF{c04b0780-940b-41ef-9c8e-576146e408f7}
/flag.txt没权限访问,应该是需要shell之后提权,这个flag也是最终的flag
没啥时间打了,简单看了一下这次VNCTF,质量还是挺高的,有的没看的题等有师傅发WP再复现看看。
存在phpadmin服务,翻找phpstudy配置文件下的数据库配置,发现有个UDF,所以怀疑是UDF提权
用Metasploit中的exploit/unix/webapp/wp_admin_shell_upload
棋盘密码解密 https://www.qqxiuzi.cn/bianma/qipanmima.php
this_folder_contains_the_password/Pass.txt
用gmpy2.fib计算每一个值的斐波那契数,然后两组每个相同位置互相异或即可得到最终答案
用write写文件import os;os.system(“nl fl* >hzy”)执行之后再用read读取执行内容得到flag
flag{50af5e39-506a-46af-9755-fe04c22dda1e}
flag{4d65dc12-1a22-4567-96c1-0478057c3932}
Excel表格里面数字有加粗,根据题目,排队,按列升序之后加粗变黑,修改宽高得到二维码
所以flag为 flag{ad6269b7-3ce2-4ae8-b97f-f259515e7a91}
然后这里就是需要猜一下了,GET传参尝试把post_message改成get_message,然后跟上密文发包发现就是可以解密
一大早看见一个公众号的推文,SQL手注总结的不错,抄过来记录一下,以后遇到直接来取了直接用了
flag{f61e3662-5ca5-4f70-a224-fa3a1bef67fb}
O:4:"test":1:{s:8:"position";s:33:"../../../../var/www/html/f14g.php";}
暂未填写公司和职称
暂未填写个人简介
暂未填写技能专长
暂未填写学校和专业
暂未填写所在城市