Web:babyt3
http://ctf1.linkedbyx.com:10210/访问后出现 include $_GET['file'],题目很明显考文件包含,测试了下可以用LFI漏洞进行绕过。
Payload:http://ctf1.linkedbyx.com:10210/?file=php://filter/read=convert.base64-encode/resource=index.php
解密后可以看到一小段源码最后有一个base64密文提示dir.php访问后发现是一个文件目录的回显那么再去读dir.php的源码如下:
在dir.php中可以找到一个名叫ffffflag_1s_her4的文件,再去index.php中包含读取文件。
Payload:http://ctf1.linkedbyx.com:10210/?file=php://filter/read=convert.base64-encode/resource=/ ffffflag_1s_her4
Base64解密后得到flag。
MISC:TTL
首先使用脚本提取成十六进制
#! /usr/bin/python3
count = 0
change_list = []
word_list = ''
zimus = ''
with open("ttls.txt","r") as file:
for ttl in file.readlines():
change_list.append(ttl.replace('TTL=',''))
if len(change_list) == 4:
for num in change_list:
num = int(num)
a = bin(num).replace('0b','')
b = str("%08d" % int(a))
infront = b[0:2]
word_list = word_list + infront
zimu = int(word_list,2)
# print(chr(zimu))
zimus = zimus+chr(zimu)
# print(word_list)
word_list = ''
change_list.clear()
count = 0
with open('results.txt','w') as file2:
file2.write(zimus)
然后发现是ffd8打头,所以使用010导出成jpg文件。
导出后发现二维码不全,使用foremost命令分离出6个jpg,
然后在Word中拼接!
扫描得到信息
key:AutomaticKey cipher:fftu{2028mb39927wn1f96o6e12z03j58002p}
维吉尼亚密码解密后得到flag
MISC:最短的路
作图导入数据观察发现
得flag
版权属于:Mijiu
本文链接:http://zhouyetao.yzzaccept.top/2019/04/08/29.html
转载时请注明出处及本声明,谢谢配合!