Zeus_1229 发表于 2022-7-3 17:11

XCTF第五期个人认证 部分WP

本帖最后由 Zeus_1229 于 2022-7-3 17:14 编辑

# MISC

## mahjoong

多开几个环境

自动对局 不知道为啥就出来了

![](https://sweetheart.life/usr/uploads/2022/07/1429483485.png)

ACTF{y@kumAn_1s_incredl3le}

## emoji

Emoji表情符号解码
![](https://sweetheart.life/usr/uploads/2022/07/2669684950.png)
二进制转字符串

![](https://sweetheart.life/usr/uploads/2022/07/1009411277.png)

然后倒置

m1Sc_5I6niN

得到ACTF{m1Sc_5I6niN}

# Web

## babyshiro

题目名字提示shiro

查看文件 密码为vulhub

直接找到利用工具

爆破密钥和利用链

![](https://sweetheart.life/usr/uploads/2022/07/2551849845.png)

直接执行命令

cat /flag.txt无法读取

附件有个readflag

![](https://sweetheart.life/usr/uploads/2022/07/4216973040.png)

直接执行./readflag

得到flag

![](https://sweetheart.life/usr/uploads/2022/07/3834312250.png)

ACTF{We_CANn0T_0ff3r_yOU_41L_xS$_ChAL1ENG3S}

## beadmin

审计代码

![](https://sweetheart.life/usr/uploads/2022/07/2936494903.png)

![](https://sweetheart.life/usr/uploads/2022/07/4194832611.png)

注册admin 提示已存在

![](https://sweetheart.life/usr/uploads/2022/07/3840689130.png)

随意注册

![](https://sweetheart.life/usr/uploads/2022/07/4034789076.png)

访问flag是假的

![](https://sweetheart.life/usr/uploads/2022/07/2021640536.png)

继续看代码

DockfileENV设置环境变量 password

admin.js中表示环境变量的password

![](https://sweetheart.life/usr/uploads/2022/07/2089902970.png)

![](https://sweetheart.life/usr/uploads/2022/07/2808678282.png)

信息泄露 直接登录

![](https://sweetheart.life/usr/uploads/2022/07/2373806897.png)

访问flag即可

![](https://sweetheart.life/usr/uploads/2022/07/2501769969.png)

ACTF{3asy_csrf_and_bypass_stup1d_tok3n_g3n3rator}

# 写在后面

由于在准备考研课程,技术方面有点落下了,平时没有练习相关的CTF题目;

偶尔也打了几次比赛,但是明显没有之前的脑洞和思路;

比如本次比赛MISC的emoji,明明很早就解出字符串了,但是就是想不到倒置,拖了很长时间才想到;

另:shiro工具:(https://github.com/j1anFen/shiro_attack)

jsjiafei 发表于 2022-7-5 07:57

楼主幸苦

pojieyeah 发表于 2022-7-5 10:16

感谢分享

qingshan13 发表于 2022-7-5 10:36

感谢分享

Ess3nce 发表于 2022-7-8 15:55

感谢dalao
页: [1]
查看完整版本: XCTF第五期个人认证 部分WP