newstarctf 2023 week1

buuctf里的新生赛(都停止提交了,flag也不知道对不对)

web

泄漏的秘密

robots.txt

www.zip

flag{r0bots_1s_s0_us3ful_4nd_www.zip_1s_s0_d4ng3rous}

Begin of Upload

newstarctf 2023 week1_第1张图片newstarctf 2023 week1_第2张图片

ban掉js后上传蚁剑连接

flag{31765680-43c4-4cb3-a30c-623508501980}

Begin of HTTP

先是get后是post

newstarctf 2023 week1_第3张图片newstarctf 2023 week1_第4张图片

ErrorFlask

参数传入数组

newstarctf 2023 week1_第5张图片

报错页面得到flag

Begin of PHP

newstarctf 2023 week1_第6张图片

level-1  -2都可以用数组绕过

newstarctf 2023 week1_第7张图片

strcmp比较字符,给key4传入数组,会返回null.自动==0

newstarctf 2023 week1_第8张图片

数字加个字母

newstarctf 2023 week1_第9张图片

extract(),变量覆盖,要POST传入一个flag5的参数,还要不是数字字母

随便传入一个符号newstarctf 2023 week1_第10张图片

R!C!E!

这题没见过,还是看官方wp吧NewStarCTF 2023 Week1 官方WriteUp (shimo.im)

misc

CyberChef's Secret

base套娃

CyberChef一把嗦

newstarctf 2023 week1_第11张图片

机密图片

zip里有个二维码

newstarctf 2023 week1_第12张图片

没有flag

拉到winhex也没东西,binwalk也没东西  拉到虚拟机尝试zsteg

newstarctf 2023 week1_第13张图片

流量!鲨鱼!

点开流量包,没有啥提示,查找关键字,

http contains "flag"

newstarctf 2023 week1_第14张图片

追踪http流能看到全都是

对目录的爆破,响应全都是not found

用过滤器将正常的响应都过滤出来

http.response.code==200

base64解码两次得到flag{Wri35h4rk_1s_u53ful_b72a609537e6}

压缩包们

给的文件丢到winhex里显示里面有flag.zip和flag.txt

由于文件头是00 00 00 00,先修复为压缩包的文件头50 4b 03 04 ,打开发现后有个flag.txt

有一串base64解码后的意思是6为数字密码,密码爆破就好了

(我的压缩软件显示文件损坏,没法爆破)

空白格

不知道什么玩意

wp给的网站whitespace在线运行,在线工具,在线编译IDE_w3cschool

复制运行即可

隐秘的眼睛

给了个眼睛的图片

什么都试了遍,试到silenteye才得到flag

flag{R0ck1ng_y0u_63b0dc13a591}

reverse

easy_RE

打开ida

newstarctf 2023 week1_第15张图片

查看字符串

exe文件拖到ep里

显示有upx壳

脱完壳后

newstarctf 2023 week1_第16张图片

newstarctf 2023 week1_第17张图片

就是将enc每个字母减一得到str1

flag{C0ngratu1at10ns0nPa221ngTheF1rstPZGALAXY1eve1}

Segments

文件名就叫shift+7,拉到ida打开段窗口newstarctf 2023 week1_第18张图片

flag{You_ar3_g0od_at_f1nding_ELF_segments_name}

ELF

flagencode

newstarctf 2023 week1_第19张图片

再base64encode后==VlxRV2t0II8kX2WPJ15fZ49nWFEnj3V8do8hYy9t

import base64
str='VlxRV2t0II8kX2WPJ15fZ49nWFEnj3V8do8hYy9t'
str=base64.b64decode(str)
flag=''
print(str)
for i in str:
    flag+=chr((i-16)^32)
print(flag)

flag{D0_4ou_7now_wha7_ELF_1s?}

你可能感兴趣的:(学习)