CTF Misc Writeup
CTF Misc Writeup
JiuXia2025攻防世界
Web
php_rce
打开是个thinkphp5
扫一遍发现有RCE漏洞
利用RCE取phpinfo
http://61.147.171.35:56399/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100
尝试执行shell
盲猜flag位置
flag:flag{thinkphp5_rce}
robots
Get index发现拿不到flag
思路:robots,get请求/robots.txt
把disallow拼接,得到flag
cyberpeace{c4d6c278f7556c64b6e31a3f8951f462}
baby_web
题目描述为找初始页面,进入网站发现是1.php,尝试index.php,发现302跳转,F12选择 Network 可见index.php,查看可在请求头找到flag。
flag{very_baby_web}
Misc
CatCatCat
得到两个文件
winhex打开猫猫.jpg
得知passwordis:catflag
猜测是密钥,结合分析txt的文件名,提到了兔子和91,使用rabbit对密文进行解密
然后使用Base91解密,得到一堆cat,证明前面的步骤正确
使用工具Ook! Programming Language - Esoteric Code Decoder, Online Translator解密,得到最终密文也就是flag
明文:CATCTF{Th1s_V3ry_cute_catcat!!!}
提交的时候直接提交明文失败,题目说是要使用CatCTF{}包起来,那么最终把Cat换小写的,成功提交
最终Flag:CatCTF{Th1s_V3ry_cute_catcat!!!}
NewStarCTF2023
隐秘的图片
这题是朋友发给我的
解包得到两个二维码但是扫出来没有Flag
使用 Stegsolve工具开异或分析,先上传key1再上传key2,得出最终二维码
扫XOR的结果得出最终Flag:flag{x0r_1m4ge_w1ll_g0t_fl4ggg_3394e4ecbb53}

















