newstar复现

NewStarCTF (moe可以复现!!)

想着说这是我第二个正式打的比赛(第一个是moe但是做不出来摆烂了),写个wp纪念一下

headach3

Image

Image 1

headache头疼,直接看包头秒了

会赢吗?


考虑到这题我基本是拿ai秒的,只有最后一步是自己想的火狐浏览器about:config禁用js,就不写了(有点丢人(;へ:))

智械危机

Image 2

首先题目提示的很明显了,(这种题目一般和英文有关。智械危机直接联想到robots)访问robots.txt

Image 3

访问url

Image 4

分析代码,可以得出已经getshell,可以直接输入命令,但是要进行加解密,


使用如下cyberchef顺序即可

image 5

遗失的拉链


题目提示:“我的拉链不见了,你可以帮我找找吗”,结合进环境之后什么都没有,结合week2一般不会很难(难的我也不会⊙︿⊙),联系到ctfshow web 信息搜集部分的题目的源码泄露,url访问 ’www.zip‘ 下载网页源码,其中有一个 ’pizwww.php‘

1731417691127

拿到这种源码题,在分析的同时还要在网页访问对应url。虽然什么都没有,但是什么都有了


分析代码,可以看到md5八股文,由于没有限制string,可以直接数组绕过,有关md5的题目的总结网上非常多,需要的是自行查阅,总结。


分析完md5,并成功绕过后,可以看到会直接php执行上传的cmd字符串,再结合绕过的是cat和flag的大小写,使用tac的同时再对flag进行正则处理即可。


exp↓

1731419357906

include me

题目代码如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
 <?php
highlight_file(__FILE__);
function waf(){
if(preg_match("/<|\?|php|>|echo|filter|flag|system|file|%|&|=|`|eval/i",$_GET['me'])){
die("兄弟你别包");
};
}
if(isset($_GET['phpinfo'])){
phpinfo();
}

//兄弟你知道了吗?
if(!isset($_GET['iknow'])){
header("Refresh: 5;url=https://cn.bing.com/search?q=php%E4%BC%AA%E5%8D%8F%E8%AE%AE");
}

waf();
include $_GET['me'];
echo "兄弟你好香";
?>

我也是第一次做这种重定向题目,一开始进去五秒自动跳转,第一次跳转比较懵,第二次反应过来复制到vscode里面配合ai和搜索进行分析,发现要传一个iknow,然后进去之后传了就可以正常分析代码了:)


(此时我查看了源代码发现了以下这个代码块才知道跳转的原理)

1
Refresh:&nbsp;5;url=https://cn.bing.com/search?q=php%E4%BC%AA%E5%8D%8F%E8%AE%AE"

重定向到的网站也很有意思,讲的是伪协议。


同样是在ctfshow web的命令执行模块的web39有提到data伪协议,打开hackbar插件进行绕过即可

1731422369960

提一嘴,由于题目对等号过滤以及加号会被转义为等号,可以通过加空格的方式实现绕过。

1731423204002

最后就是简单一句话木马题目

  • Copyright: Copyright is owned by the author. For commercial reprints, please contact the author for authorization. For non-commercial reprints, please indicate the source.
  • Copyrights © 2024 nlqx
  • Visitors: | Views: