XCTF第五期个人认证 部分WP
MISC
mahjoong
多开几个环境
自动对局 不知道为啥就出来了
ACTF{y@kumAn_1s_incredl3le}
emoji
Emoji 表情符号解码
二进制转字符串
![点击放大图片](https://xiaohack.oss-cn-zhangjiakou.aliyuncs.com/typecho/2022/07/05/1656991403.png)
然后倒置
m1Sc_5I6niN
得到 ACTF{m1Sc_5I6niN}
Web
babyshiro
题目名字提示 shiro
查看文件 密码为 vulhub
直接找到利用工具
爆破密钥和利用链
直接执行命令
cat /flag.txt 无法读取
附件有个 readflag
直接执行 ./readflag
得到 flag
ACTF{We_CANn0T_0ff3r_yOU_41L_xS$_ChAL1ENG3S}
beadmin
![点击放大图片](https://xiaohack.oss-cn-zhangjiakou.aliyuncs.com/typecho/2022/07/05/1656991506.png)
注册 admin 提示已存在
![点击放大图片](https://xiaohack.oss-cn-zhangjiakou.aliyuncs.com/typecho/2022/07/05/1656991520.png)
随意注册
访问 flag 是假的
继续看代码
Dockfile ENV 设置环境变量 password
admin.js 中表示环境变量的 password
![点击放大图片](https://xiaohack.oss-cn-zhangjiakou.aliyuncs.com/typecho/2022/07/05/1656991573.png)
信息泄露 直接登录
![点击放大图片](https://xiaohack.oss-cn-zhangjiakou.aliyuncs.com/typecho/2022/07/05/1656991584.png)
访问 flag 即可
ACTF{3asy_csrf_and_bypass_stup1d_tok3n_g3n3rator}
写在后面
由于在准备考研课程,技术方面有点落下了,平时没有练习相关的 CTF 题目;
偶尔也打了几次比赛,但是明显没有之前的脑洞和思路;
比如本次比赛 MISC 的 emoji,明明很早就解出字符串了,但是就是想不到倒置,拖了很长时间才想到;
另:shiro 工具:https://github.com/j1anFen/shiro_attack