XCTF第五期个人认证 部分WP
MISC
mahjoong
多开几个环境
自动对局 不知道为啥就出来了
ACTF{y@kumAn_1s_incredl3le}
emoji
Emoji表情符号解码
二进制转字符串
然后倒置
m1Sc_5I6niN
得到ACTF{m1Sc_5I6niN}
Web
babyshiro
题目名字提示shiro
查看文件 密码为vulhub
直接找到利用工具
爆破密钥和利用链
直接执行命令
cat /flag.txt无法读取
附件有个readflag
直接执行./readflag
得到flag
ACTF{We_CANn0T_0ff3r_yOU_41L_xS$_ChAL1ENG3S}
beadmin
注册admin 提示已存在
随意注册
访问flag是假的
继续看代码
Dockfile ENV设置环境变量 password
admin.js中表示环境变量的password
信息泄露 直接登录
访问flag即可
ACTF{3asy_csrf_and_bypass_stup1d_tok3n_g3n3rator}
写在后面
由于在准备考研课程,技术方面有点落下了,平时没有练习相关的CTF题目;
偶尔也打了几次比赛,但是明显没有之前的脑洞和思路;
比如本次比赛MISC的emoji,明明很早就解出字符串了,但是就是想不到倒置,拖了很长时间才想到;
另:shiro工具:https://github.com/j1anFen/shiro_attack