QCTF 2018xman夏令营选拔赛
小肉鸡太菜了,就只做了三题orz.......
x-man-a-face
这题挺简单的,拿到一个图片,看见有个二维码
发现少了两个定位点,用photoshop补全
扫一下就出来一串KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=
然后base32解码就行了
Lottery
这题是弱类型匹配,进去看到一个规则
后面还有一个地方可以买flag
很贵orz
然后看robots.txt看到有.git泄露,把代码down下来,看api.php可以看到,要猜的7个数字其实是字符,然后它是一个个匹配过去的,所以就构造json数组,全部true过去绕过
然后就发财了,哈哈哈
高高兴兴地买flag咯
NewsCenter
emmm,这题是题大水题,post方法,sqlmap跑一波就都出来了
剩下的....没了,虽然我也想做多几题,但是小肉鸡真的是太菜了
剩下的题还是要补一补,还是大佬教了才会做(我怎么这么菜啊.............
x-man-keyword
这题大佬后来说了是lsb隐写,那就去做了
然后就可以得到这串东西
剩下的就是关键词加密,因为已经知道了关键词是lovectf,所以可以得到一个对应的解密表
对着解密就出flag了
Confusion1
这题是考jinja模板注入,其实题目不是很难,不过waf有点麻烦,绕的有点多
源码可以看到
执行命令是这一句{{''.class.mro[2].subclasses()[40]('opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt').read()}}
绕完waf是这一句{{''['__cla'+'ss__']['__mr'+'o__'][2]['__subcla'+'sses__']()[40]('opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt').next()}}
有毒啊................