Web
泄露的伪装
通过 dirsearch 可以发现 /test.txt
、 /www.rar
为可访问文件, /test.txt
文件内容即为开屏显示内容, /www.rar
为一个空的压缩包
通过 010Editor 可以发现 www.rar
的文件头为 504B0304,说明此文件原先为 ZIP 压缩包,修改文件名为 www.zip
并打开压缩包可以获得 gift(2).txt
文件,使用文本打开可以得到下一关 /orzorz.php
,跳转到 /orzorz.php
可以得到一下 PHP 代码。
<?php
error_reporting(0);
if(isset($_GET['cxk'])){
$cxk=$_GET['cxk'];
if(file_get_contents($cxk)=="ctrl"){
echo $flag;
}else{
echo "洗洗睡吧";
}
}else{
echo "nononoononoonono";
}
?>
file_get_contents() 函数可以通过 php://input 或者 data:// 伪协议进行绕过,例如 data://text/plain;base64,<base64 data>
或者 php://input
并且在 body 属性中加入所需 input 的值
通过构造 payload [params]cxk=php://input [body]ctrl
即可获得 flag
反方向的钟
通过 Network 可知当前系统的 PHP 版本为 7.3.11,排除 __wakeup() 绕过这一方法。
通过逐步分析类可以构造出以下示例
$a = new school(new classroom("one class", new teacher("ing", "department")), "ong");
$str = base64_encode(serialize($a));
echo $str;
// Tzo2OiJzY2hvb2wiOjI6e3M6MTA6ImRlcGFydG1lbnQiO086OToiY2xhc3Nyb29tIjoyOntzOjQ6Im5hbWUiO3M6OToib25lIGNsYXNzIjtzOjY6ImxlYWRlciI7Tzo3OiJ0ZWFjaGVyIjozOntzOjQ6Im5hbWUiO3M6MzoiaW5nIjtzOjQ6InJhbmsiO3M6MTA6ImRlcGFydG1lbnQiO3M6MTU6IgB0ZWFjaGVyAHNhbGFyeSI7aToxMDAwMDt9fXM6MTA6ImhlYWRtYXN0ZXIiO3M6Mzoib25nIjt9
通过构造 payload 可以回显 Pretty Good ! Ctfer! 说明执行成功,就到了下一步,即使用 SplFileObject 类进行读写文件,搭配 php:// 伪协议即可获取 flag.php 的内容
通过构造 payload a=SplFileObject&b=php://filter/read=convert.base64-encode/resource=flag.php
回显得到 PD9waHANCiRmbGFnID0gIk5TU0NURnszOWIxYWE4NS1mNTEyLTQwYTEtOTI4NS0wNmIyYmZmMjY5ZmJ9IjsNCj8+DQo=,解密即可得到 flag
受不了一点
第一关为 md5 的强比较绕过,通过构造数组 ctf[]=1&gdou[]=2
绕过即可。
第二关为 cookie,直接设置 cookie 为 j0k3r
即可。
第三关为类型弱比较,通过在传参时添加字母即 aaa=114514&bbb=114514a
就可以绕过。
第四关为引用变量,通过代码可以进行构造
$1 = $flag;
$flag = $1 = $flag;
即 payload(params) 1=flag&flag=1
就可以获得 flag 了。
EZ WEB
通过查看源代码可以获得 Hint "/src",通过访问后便可以得到 app.py
。
通过查看 app.py
可以看到这题需要使用 Flask 模板注入,并且还提供了一个入口 /super-secret-route-nobody-will-guess
并且支持 PUT 方式发送请求,因此发送 PUT 请求即可得到 flag 了。
hate eat snake
可以发现蛇的速度可以通过 Snake 类的 speed 属性进行设置,因此通过 setInterval() 函数让蛇速度一直为 0 即可获得 flag
let snake = new Snake('eatSnake', 0, false);
setInterval(() => { snake.speed = 0 }, 1);
MISC
misc_or_crypto?
bmp图片隐写
下载附件后获得 flag.bmp
文件,通过在 Linux 终端中输入
即可以获得一串 RSA 密钥以及一串密文,通过将密文解密即可获得 flag,但是存在一个坑,即 flag 以 NSSCTF{} 形式提交。
Matryoshka
压缩包套娃
通过下载附件可以得到压缩包 Matryoshka.zip
,解压后可以得到加密的压缩包 Matryoshka1000.zip
以及密码文本 password1000.txt
。通过分析需要替换才能获得真正的密码,替换如下
passwd = open('./task/password1000.txt').read()
passwd = passwd.replace('one', '1')
passwd = passwd.replace('two', '2')
passwd = passwd.replace('three', '3')
passwd = passwd.replace('four', '4')
passwd = passwd.replace('five', '5')
passwd = passwd.replace('six', '6')
passwd = passwd.replace('seven', '7')
passwd = passwd.replace('eight', '8')
passwd = passwd.replace('nine', '9')
passwd = passwd.replace('zero', '0')
passwd = passwd.replace('plus', '+')
passwd = passwd.replace('times', '*')
print(passwd)
# 8509527+170747742+410330*351657887+51791538
通过 eval 函数执行可以得出计算结果为 144296011821517
,验证结果密码错误,尝试从左到右进行计算。
print((8509527+170747742+410330)*351657887+51791538)
# 63181528278494851
以上密码经过验证密码正确,因此通过循环解开所有套娃的压缩包即可。在解开所有压缩包之前还需要获得剩下两个运算符的替换。通过上面类似代码可以得出
passwd = passwd.replace('minus', '-')
passwd = passwd.replace('mod', '%')
当循环代码执行到 996 时报错【解压密码错误】,通过查看密码可以发现密码为 -29041679
是负数,需要转换为正数才可以,因此需要使用 abs 函数,具体代码如下
import zipfile
import re
import os
def password(_path):
pwd = open(_path)
passwd = pwd.read()
passwd = passwd.replace('one', '1')
passwd = passwd.replace('two', '2')
passwd = passwd.replace('three', '3')
passwd = passwd.replace('four', '4')
passwd = passwd.replace('five', '5')
passwd = passwd.replace('six', '6')
passwd = passwd.replace('seven', '7')
passwd = passwd.replace('eight', '8')
passwd = passwd.replace('nine', '9')
passwd = passwd.replace('zero', '0')
passwd = passwd.replace('plus', '+')
passwd = passwd.replace('times', '*')
passwd = passwd.replace('minus', '-')
passwd = passwd.replace('mod', '%')
number = re.findall(r'\d+', passwd)
symbol = re.findall(r'\D+', passwd)
result = ''
for i in range(len(symbol)):
if i == 0:
result = str(eval(str(int(number[i])) + symbol[i] + str(int(number[i + 1]))))
else:
result = str(eval(result + symbol[i] + str(int(number[i + 1]))))
pwd.close()
return str(abs(int(result)))
path = './Matryoshka.zip'
zip_src = zipfile.ZipFile(path, 'r')
zip_src.extractall('./task')
zip_src.close()
for i in range(1000, -1, -1):
zip_path = "./task/Matryoshka{}.zip".format(i)
password_path = "./task/password{}.txt".format(i)
print(i, password(password_path).encode())
zip_src = zipfile.ZipFile(zip_path)
zip_src.extractall('./task', pwd=password(password_path).encode())
zip_src.close()
os.remove(zip_path)
os.remove(password_path)
运行结束后获得 flag.txt
文件,内容即为 flag
pixelart
参考WP https://www.nssctf.cn/note/set/1790 感谢 hehanzzz 师傅
下载附件通过 010Editor 可以在尾部发现提示 320*180
的提示,而源图片分辨率为 3840*2160
,说明按照等比例缩小了 12 倍,因此需要编写代码将图片缩小 12 倍
from PIL import Image
original_image = Image.open('arcaea.png')
new_width = original_image.width // 12
new_height = original_image.height // 12
new_image = Image.new("RGB",(new_width,new_height))
for x in range(new_width):
for y in range(new_height):
pixel = original_image.getpixel((x *12,y*12))
new_image.putpixel((x,y),pixel)
new_image.save("flag.png")
之后通过 zsteg flag.png
即可获得 flag