为了更有戏剧性,我们创建了一个新的账号去打CTF
刚刚入门CTF的我就只敢打一下Misc了
密码题和算法题小弟我完全不敢碰啊


签到题

送分题啊!兄弟们!干就完事了!奥力给!

填上flag{buu_ctf}

金三胖

第二题,我们来做金三胖【嘿嘿嘿】

下载文件,解压打开,居然是一个为爱鼓掌的Gif🤣

哎~不对,为什么看的时候会有白屏闪过
子弹时间逐帧播放,我们发现原来flag藏在这里

那现在我们就知道这题的flag就是flag{he11ohongke}

OK~搞完收工,下一题~


二维码

OK~这题从题面意思上看就是扫描二维码得出flag

解压打开一看,哦嚯~果然咯
拿出我们的大宝剑工具,扫它一下

·
使用上古神器QR Research
我们离线也可以知道二维码内容是什么

所以这次是flag{secret is here}吗?
答案是错的,哈哈哈👨

可能是我们把他想的太简单吧~😭
通过另一个工具Stegsolve
我们可以发现这张图片内涵玄机
居然有个压缩包在里面和🙀

然后把这张图片丢到Kail下面提取一下

1
binwalk -e QR_code.png 

打开之后我们居然发现他需要密码才能打开压缩包
不过好彩的是只需要四位数【爆破来一波】

又是一个上古神器ARCHPR
根据提示,只爆4位数字【0000-9999】

11ms就搞出来了,哈哈哈😏
输入7639解密,这是最后一步了吧😂

终于~~~

这次的flag就是CTF{vjpw_wnoei}了吧!

那我们修改成flag{vjpw_wnoei}


N种方法解决

看到这个题目,我就感觉不简单
让我们来看看能有多少种解决方法吧吧😏
解开压缩包,我们发现居然是一个.exe文件

一看就不是EXE文件啦~
用文本编辑器打开一看~
哦豁~原来是张图片😎

不过改成.jpg格式怎么也没办法查看的?

第一种方法

想起了base64转图片的解码

再把二维码扫一下,哈哈哈,Get√
flag就是KEY{dca57f966e4e4e31fd5b15417da63269}

改一下变成flag{dca57f966e4e4e31fd5b15417da63269}

第二种方法

构建一个html文件,里面包含一个图片
我们把图片的base64放进去就ok

然后通过浏览器可以发现

通过工具解密同样是KEY{dca57f966e4e4e31fd5b15417da63269}


AWD-Test1

做了这么多简单的题目
让我们向高难度挑战一下把😜

开幕雷击,哈哈哈,直接爆了CMS版本号

我们重新刷新一下之后就进入了主页

这里一看,好像还有一个文件上传的机会嘢

上传了一张普通图片,成功了

然后我们直接来上个哥师奶吧😎
先来生成一只哥师奶先

结果一上传就。。。

看来是我学艺未精吧
战略性撤退,看看有没有其他漏洞
拉到最后发现了一个搜索框

哈哈哈,sql注入测试起来
手动注了几次,好像有又好像没有
直接Sqlmap跑起来,结果。。。

好吧~终于要回归我们的正题了
搜索一下thinkphp 5.0.9漏洞,芜湖🛫~

利用 system 函数远程命令执行验证漏洞是否存在

1
http://<domain>:<port>/index/Index/index.html?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=<whoami>

证明漏洞是存在的,没有被修复🎉

通过ls我们来遍历一下文件,寻找一下flag

然后我们使用hackbar对网站开始操作
先试试把index.php打开看看

但我遍历根目录的时候发现了一些好玩的东西

只要我们修改cat /flag.txt,就可以得到flag?

输入flag{glzjin_wants_a_girl_friend}

啊这~题都这不出来,还想要GF?【富婆,饿饿🤣】

重新再来,哈哈哈,作者真好呀,还是单身🐕

1
http://<domain>:<port>/index/Index/index.html?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag

最后我们得到这个flag{a12fdb09-19bd-49a9-8bc2-83f84663364c}

每天五题 打完收工!!

虽然有一题特别水,哈哈哈