差一题AK,遗憾第二,还需努力TuT
Misc
Interesting_web
找到http://ctf.2v8.cn:10001/static/cc.gif
逐帧查看
得到flag{add_black_1onion}
Hidden_Evidence
找到image.jpg图像
Base64解码
得到flag{secret_secret}
网络迷踪
百度识图找到
http://www.xiaohongshu.com/discovery/item/610fd76e000000002103edff
看定位是广州瑰丽酒店
从图片上标志性建筑物大概估计一下
定位到广州国际金融中心
得到flag{广东省-广州市-天河区-珠江新城珠江西路-5号}
Pwn
easy_pwn_2
直接反编译即可
得到ICLESCTF{flag_made_by_zhidunwangange_2025_3_1}
double_tr__ble
格式化字符串泄露canary,然后栈溢出到后门函数即可
Calculator
栈溢出到后门函数即可,自动读取环境变量中的flag了
Crypto
RSA
pq接近,直接费马分解
xor_index_cipher
加密是异或加index,直接写逆向脚本
破解数据流
输入44个a看看异或加密得到什么,反向推算出流密钥
然后使用这个流密钥去解密flag即可
Web
ping_server
fuzz一下发现; | &都被过滤了
考虑使用`ls`或者$(ls)这种形式
利用ping -e 执行命令
得到flag{f2948e23-80d2-481f-998a-f963f7a97852}
ezsql
用户名有回显可以联合查询
用的sqlite
存在secrets表 flag字段
upload-difficult
好像非预期了,上传一句话木马
直接getshell
顺带看一眼classes.php来做phar反序列化的类
template_injection
fuzz一下参数可以看到是name
然后fuzz ssti的payload发现过滤了()和[]
直接有os模块可以查询环境变量,不用去搞命令执行
原文始发于微信公众号(智佳网络安全):【WP】ICLESCTF By F1rstb100d
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论