MISC

mahjoong
多开几个环境

自动对局 不知道为啥就出来了


ACTF{y@kumAn_1s_incredl3le}

emoji
Emoji 表情符号解码


二进制转字符串

然后倒置

m1Sc_5I6niN

得到 ACTF{m1Sc_5I6niN}

Web

babyshiro
题目名字提示 shiro

查看文件 密码为 vulhub

直接找到利用工具

爆破密钥和利用链


直接执行命令

cat /flag.txt 无法读取

附件有个 readflag


直接执行 ./readflag

得到 flag


ACTF{We_CANn0T_0ff3r_yOU_41L_xS$_ChAL1ENG3S}

beadmin



注册 admin 提示已存在

随意注册


访问 flag 是假的


继续看代码

Dockfile ENV 设置环境变量 password

admin.js 中表示环境变量的 password



信息泄露 直接登录

访问 flag 即可

ACTF{3asy_csrf_and_bypass_stup1d_tok3n_g3n3rator}

写在后面

由于在准备考研课程,技术方面有点落下了,平时没有练习相关的 CTF 题目;

偶尔也打了几次比赛,但是明显没有之前的脑洞和思路;

比如本次比赛 MISC 的 emoji,明明很早就解出字符串了,但是就是想不到倒置,拖了很长时间才想到;

另:shiro 工具:https://github.com/j1anFen/shiro_attack