type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment
谁偷吃了我的外卖
下载附件是一个图片,发现最后有一个压缩包提取出来,解压压缩包需要密码,先打开压缩包观察一下

img
得到了注释

img
可能是用户后面的字母依此拼接起来,将-换成/接着base64解密
写一个脚本提取最后四个字母
将-替换成/
最后先去把得到的解密一下,发现可能是压缩包,然后去看一下压缩包的前面的16进制base64加密,得到了前四个字符,解密之后下载得到的压缩包。
解压之后得到了前半段flag
flag{W1sh_y0u_AaaAaaaa
还有一张叫钥匙的图片

img
按照图片的操作去压缩相应的文件,再去明文攻击外卖箱,可以破解出外卖箱
得到

img
将字符串逆序
得到后半段flag
aaaaaaa_w0nderfu1_CTF_journe9}
最后的flag:flag{W1sh_y0u_AaaAaaaaaaaaaaa_w0nderfu1_CTF_journe9}
modules
CVE-2023-51385
找到一篇文章https://blog.csdn.net/weixin_46944519/article/details/135249657
大致思路是在git仓库建一个子模块
然后修改.gitmodules文件

img
去调用仓库下的shell脚本并运行,目录结构如下

img

img
之后用服务器监听就行

img
明文混淆
根据题目明文混淆,猜测是明文攻击和webshell混淆
先去网上找LICENSE.txt文件的明文

img
找到第一行作为明文
进行明文攻击

img
得到密钥解密shell2.php

img
解密脚本

img
flag{s1mpL3_z1p_@nd_w365heLl!!!}
- 作者:qetx
- 链接:http://qetx.top/article/10e06c2d-7670-4f96-aae3-a282043d74db
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。








