Welcome
Welcome 0x1
由題目可以看到第一部分flag
在規則底下可以發現第二部分flag
Discord 0x1
由橫幅及身份組可以發現第一及第三部分flag
利用ls可以看到flag.txt
用cat獲得第二部分flag
Misc
原神帳號外流
利用wireshark打開封包檔,找到最後一個POST請求(最後的登入,也就是說終於登進了),可以發現正確的帳號密碼
登入後即可獲得flag
出題者大合照!
首先先安裝steghide
sudo apt-get install steghide
接著用info
指令查看是否有藏東西
將其extract出來即可得到flag
PyJail-0
首先先連上機器
由source code可以發現會把輸入拿去做eval
利用以下敘述bypass python sandbox並拿到shell
|
|
利用ls及cat即可拿到flag
I want to go to Japan!
由敘述及圖片可以發現是在湯之川的某間神社,將角色丟到google搜索後可以發現湯倉神社的繪馬便是該角色,因此地點即為湯倉神社
PyJail-1
首先連上機器
由source code可以發現payload長度必須小於15個字元才能被執行,因此不能用上述的方法
首先,我們利用python的內建函數breakpoint()
進入pdb
接著就可以任意使用python敘述,仿造PyJail-0的方法即可拿到flag
Web
Empty
進入後可以發現空空如也,因此我們打開Devtool可以發現如下程式碼
在cookie可以發現第一段flag
進入註解的網頁可以看到第二段flag
Blog
首先我們先進login畫面
由上可知,我們要用admin登入,而題目有說密碼有留在哪,因此我們退回到前一頁面可以找到一個很像密碼的iloveshark
,利用其登入後即可得到flag
Simplify
一開始我們使用題目給的測試帳號(test:test1234)登入
利用開發者工具可以發現有個cookie是用來標示username的
我們將其改成admin,重新整理後可以看到
查看原始碼
可以從註解看到提示提示我們利用SSTI
我們發現渲染內容出現在網址列@後
嘗試在網址列輸入{{7*7}}
測試是否有SSTI
從output可以看出有SSTI,因此參考這個網站的SSTI payload,找到Python的payload(可由自動分析工具得知),將渲染內容改成如下
|
|
利用ls指令看該目錄下有甚麼檔案,可以得到
引此我們仿造上述方法利用cat拿到flag檔案中的內容
Crypto
博元婦產科
將TUFDVlZ7cFBwLnU0VXJmVGQzay52MEYubVB9Cg==
base64 decode後可以得到MACVV{pPp.u4UrfTd3k.v0F.mP}
,再對其做rot即可得THJCC{wWw.b4BymAk3r.c0M.tW}
Baby RSA
因為我不會解RSA,所以我直接抄picoCTF類題write-up的code,將數字改成這題的即可得到flag
JPG^PNG=?
這題用到了signature code的特性,首先我們觀察source code可以發現他只取png的前7個位元組當key加密,而png的signature code剛好是前7個位元組,所以我們可以知道key為[137,80,78,71,13,10,26,10]
,利用上述特性便可以將其解密回去原本的圖片
附上solution code:
|
|
Reverse
Baby C
這題題目的source code是將輸入字串的各個元素跟120做xor後跟char a[50]
的各個元素去比對,如果不一樣就是密碼錯誤,那麼反過來只要把char a[50]
的各個元素跟120做xor就是正確答案了。
附上solution code:
|
|
Pwn
nc
連上機器並回答完問題即可拿到flag