XCTF第五期个人认证 部分WP
本帖最后由 Zeus_1229 于 2022-7-3 17:14 编辑# MISC
## mahjoong
多开几个环境
自动对局 不知道为啥就出来了
![](https://sweetheart.life/usr/uploads/2022/07/1429483485.png)
ACTF{y@kumAn_1s_incredl3le}
## emoji
Emoji表情符号解码
![](https://sweetheart.life/usr/uploads/2022/07/2669684950.png)
二进制转字符串
![](https://sweetheart.life/usr/uploads/2022/07/1009411277.png)
然后倒置
m1Sc_5I6niN
得到ACTF{m1Sc_5I6niN}
# Web
## babyshiro
题目名字提示shiro
查看文件 密码为vulhub
直接找到利用工具
爆破密钥和利用链
![](https://sweetheart.life/usr/uploads/2022/07/2551849845.png)
直接执行命令
cat /flag.txt无法读取
附件有个readflag
![](https://sweetheart.life/usr/uploads/2022/07/4216973040.png)
直接执行./readflag
得到flag
![](https://sweetheart.life/usr/uploads/2022/07/3834312250.png)
ACTF{We_CANn0T_0ff3r_yOU_41L_xS$_ChAL1ENG3S}
## beadmin
审计代码
![](https://sweetheart.life/usr/uploads/2022/07/2936494903.png)
![](https://sweetheart.life/usr/uploads/2022/07/4194832611.png)
注册admin 提示已存在
![](https://sweetheart.life/usr/uploads/2022/07/3840689130.png)
随意注册
![](https://sweetheart.life/usr/uploads/2022/07/4034789076.png)
访问flag是假的
![](https://sweetheart.life/usr/uploads/2022/07/2021640536.png)
继续看代码
DockfileENV设置环境变量 password
admin.js中表示环境变量的password
![](https://sweetheart.life/usr/uploads/2022/07/2089902970.png)
![](https://sweetheart.life/usr/uploads/2022/07/2808678282.png)
信息泄露 直接登录
![](https://sweetheart.life/usr/uploads/2022/07/2373806897.png)
访问flag即可
![](https://sweetheart.life/usr/uploads/2022/07/2501769969.png)
ACTF{3asy_csrf_and_bypass_stup1d_tok3n_g3n3rator}
# 写在后面
由于在准备考研课程,技术方面有点落下了,平时没有练习相关的CTF题目;
偶尔也打了几次比赛,但是明显没有之前的脑洞和思路;
比如本次比赛MISC的emoji,明明很早就解出字符串了,但是就是想不到倒置,拖了很长时间才想到;
另:shiro工具:(https://github.com/j1anFen/shiro_attack) 楼主幸苦 感谢分享 感谢分享 感谢dalao
页:
[1]