WEB easyweb
扫描发现/robots.txt文件
访问/robots.txt文件
访问flag.php文件,打开控制台查看
下载加密的代码.zip,查看网站源码。
过滤了一些命令和符号,使用ls可以绕过,或者l""s绕过
使用more访问文件即可
web where
访问look 有file猜测是文件包含
当访问到root/.bash_history找到flag
REVERSE packpy
附件是个elf文件,并且有UPX加壳,对文件进行脱壳
使用IDA进行查看,发现是python编写,对其进行逆向
得到文件查看,编写脚本获得pyc文件
得到pyc文件后补全文件头
使用uncompyle进行反编译成py文件
文件内容如下,使用生成的字典对应输入的信息进行异或编码,与encdata进行比较,如果相同就成功。
根据encdata长度,获得key,对算法进行反向操作,获得flag。
两极反转
打开是个二维码,题目信息,黑白反转,奇变偶不变,横变竖不变。查看图片明显的标志位不对,再看题目要求应该是在中间区域进行转换。
用画图工具打开,选中需要反色的行,右键选中反色即可
扫码得到flag flag{R3Ver5e_P014r17y}
原文始发于微信公众号(小话安全):CTF:2024矩阵杯网络安全大赛writeup
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论