克拉玛依初赛-wp
  89djMhLYsr3o 2023年11月01日 51 0

MISC

签到

image
16进制转字符串
image
base64
image
再来一次base64
image
flag{we1c0me-to-hEre}

论禅论道

7z解压得到jar
image
使用decom打开
image
解密
image
image
image
得到flag{y0u_@re_gr4aT}

WEB

pingme

抓包,修改POST提交的参数为127.0.0.1;ls
image
修改POST提交的参数为127.0.0.1;cat%20flag.php
image
flag{s0_3asy_flag_g1ve_you}

upload

抓包
image
传马
image
主要是猜测上传目录 upload
蚁剑连接
image
image
flag{upload-Yes!!!}

signin

抓包传参
主要在于 c.php/. 绕过后缀检测
image
flag{4ac93603cea737970d9b164dfab069c3}

RE

张三的程序

notepad打开出现flag
image
flag{what_is_flag????}

上上签

image
flag{I_hope_you_have_a_good_beginning_and_a_good_ending.}
remain
走迷宫
向右是6
向下是2
向左是4
向上是8
image
flag{66666666622224484444422}

CHARS

字符串转十进制
image
长度和密文比较
image
脚本如下
a=[125,101,115,114,101,118,101,114,95,111,116,95,121,115,97,101,95,115,39,116,73,123,103,97,108,102]i=len(a)-1while(i>=0):print(chr(a[i]),end='')i-=1

Remain plus

直接一键脱壳
image
脱掉UPX壳之后根据Error找到所在位置
image
断点处函数为判断函数
image
根据字符串判断输入ReMainPLUS得到flag
image
flag{d133282e0c8d1ac581108f1adfc1fde0}

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
  5NWiQFAVeqgX   2024年05月17日   33   0   0 网络安全
  pTtIhLb24H2d   2024年05月17日   35   0   0 网络安全
  OKgNPeBk991j   2024年05月18日   47   0   0 网络安全
  rKgO6TN7xbYO   2024年05月17日   39   0   0 网络安全
  5NWiQFAVeqgX   2024年05月17日   53   0   0 网络安全
  5NWiQFAVeqgX   2024年05月17日   36   0   0 网络安全
  YOkriIV1Am1d   2024年05月20日   39   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   38   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   42   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   34   0   0 网络安全