WEB easyweb
扫描发现/robots.txt文件
访问/robots.txt文件
访问flag.php文件,打开控制台查看
下载加密的代码.zip,查看网站源码。
过滤了一些命令和符号,使用ls可以绕过,或者l""s绕过
使用more访问文件即可
web where
访问look 有file猜测是文件包含
当访问到root/.bash_history找到flag
REVERSE packpy
附件是个elf文件,并且有UPX加壳,对文件进行脱壳
使用IDA进行查看,发现是python编写,对其进行逆向
得到文件查看,编写脚本获得pyc文件
得到pyc文件后补全文件头
使用uncompyle进行反编译成py文件
文件内容如下,使用生成的字典对应输入的信息进行异或编码,与encdata进行比较,如果相同就成功。
根据encdata长度,获得key,对算法进行反向操作,获得flag。
两极反转
打开是个二维码,题目信息,黑白反转,奇变偶不变,横变竖不变。查看图片明显的标志位不对,再看题目要求应该是在中间区域进行转换。
用画图工具打开,选中需要反色的行,右键选中反色即可
扫码得到flag flag{R3Ver5e_P014r17y}
原文始发于微信公众号(小话安全):CTF:2024矩阵杯网络安全大赛writeup
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论