type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment

谁偷吃了我的外卖

下载附件是一个图片,发现最后有一个压缩包提取出来,解压压缩包需要密码,先打开压缩包观察一下
img
img
得到了注释
img
img
可能是用户后面的字母依此拼接起来,将-换成/接着base64解密
写一个脚本提取最后四个字母
将-替换成/
最后先去把得到的解密一下,发现可能是压缩包,然后去看一下压缩包的前面的16进制base64加密,得到了前四个字符,解密之后下载得到的压缩包。
解压之后得到了前半段flag
flag{W1sh_y0u_AaaAaaaa
还有一张叫钥匙的图片
img
img
按照图片的操作去压缩相应的文件,再去明文攻击外卖箱,可以破解出外卖箱
得到
img
img
将字符串逆序
得到后半段flag
aaaaaaa_w0nderfu1_CTF_journe9}
最后的flag:flag{W1sh_y0u_AaaAaaaaaaaaaaa_w0nderfu1_CTF_journe9}

modules

CVE-2023-51385
找到一篇文章https://blog.csdn.net/weixin_46944519/article/details/135249657
大致思路是在git仓库建一个子模块
然后修改.gitmodules文件
img
img
去调用仓库下的shell脚本并运行,目录结构如下
img
img
img
img
之后用服务器监听就行
img
img

明文混淆

根据题目明文混淆,猜测是明文攻击和webshell混淆
先去网上找LICENSE.txt文件的明文
img
img
找到第一行作为明文
进行明文攻击
img
img
得到密钥解密shell2.php
img
img
解密脚本
img
img
flag{s1mpL3_z1p_@nd_w365heLl!!!}
古剑山2023Miscwp安洵杯MISC
Loading...
公告
🎉qetx新博客已经上线🎉
-- 感谢您的支持 ---
这里会有什么?
ctf知识
RL学习笔记
有趣的生活日常