前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布

CATCTF

作者头像
故里[TRUE]
修改2023-12-25 11:25:02
5520
修改2023-12-25 11:25:02
举报
前言

2023新年跨年,别人看晚会,我打CTF,整挺好,祝大家2023年新年快乐

WEB

ez_js

js敏感文件泄露得到flag

flag{7s_g4m3_ju5t_f1nd_1t}

ezbypass

通过回显可以得到貌似是只有admin用户名,题目说了不用爆破,通过审计js代码得知密码是md5加密形式,爆破了也没找到密码

用dirsearch刚开始扫的时候没得到有用的信息,又扫了一次扫到了doc.html

抓包拦截存在路径穿越漏洞,直接读flag.html即可

cyberpeace{80cfb7b2f4862c4b717d0a92ec1ac09b}

catcat

存在任意文件读漏洞,可以读取/etc/passwd和hosts

但是读不到flag

同时这里存在session

先通过任意文件读取来读源码/app/app.py

分析源码可以看出来/admin目录访问时当session不对就会返回NONONO,/info就是任意文件读,当满足if session.get(‘admin’) == 1:就会return flag

其中session前半段是uuid()+*abcdefgh

代码语言:javascript
复制
app.config[(**'SECRET_KEY'**)] = str(uuid.uuid4()).replace(**"-"**, **""**) + **"\*abcdefgh"**

先根据/proc/self/maps来获取内存情况之后再从/proc/self/mem中读取指定偏移量的内存数据,从而找到SECRET_KEY 的完整数据

测试后得到key:6f9ba0f4cab24776b669e16cb383d300*abcdefgh

然后使用Flask Session Cookie Decoder/Encoder进行伪造session

验证成功密钥正确,伪造admin=1即可

替换cookie得到flag

catctf{Catch_the_c4t_HaHa}

MISC

miao~

附件给了个jpg文件,formost分离出一个wav文件

频谱中得到提示CatCTF

这个应该是图片隐写解密的密钥,但是我知道的图片隐写都试了,都不行,应该是某个刁钻的罕见的隐写吧

1.1晚凌晨一点,突发奇想从分离出来的音频下手,使用deep发现里面还藏有flag.txt

decode出来flag.txt之后是

兽语解密

CatCTF{d0_y0u_Hate_c4t_ba3k1ng_?_M1ao~}

Cat_Jump

通过搜索flag头,发现flag的前半部分,然后用这个前半部分去搜索,找到flag

CatCTF{EFI_1sv3ry_funn9}

MeowMeow

隐写,题目描述说都是大写字母

附件png图片010打开,看左边的总览最后能看到字母样

得到flag

CatCTF{CAT_GOES_MEOW}

CatchCat

这道题目查看附件可以看到给了一堆GPS坐标

属于GPGGA协议,分析一下列出csv表格

前面这些都很容易得到,需要修改一下部分数据,对时间戳进行处理

代码语言:javascript
复制
import csv
import os

odata = '1.csv' 
data = [] 

if not os.path.exists(odata):
    print('wrong path!')
    
with open(odata) as csvfile:
    csv_reader = csv.reader(csvfile)
    header = next(csv_reader) 
    for row in csv_reader:
        mm = row[1].split('.')[0] 
        ss = row[1].split('.')[1] 
        if len(mm)<2:
            mm = '0' + mm 
        timestamp = '00:' + mm + ':' + ss 
        row[1] = timestamp
        data.append(row)
        
data.insert(0,header) 


with open('2.csv','w') as csvfile:
    writer = csv.writer(csvfile)    
    for row in data:
        writer.writerow(row)

把B列,UTC时间hhmmss.sss 小时、分钟、秒 这个格式,之后将该表格导入ArcGIS Pro,即可呈现flag

CatCTF{GPS_M1ao}

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2023-01-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • WEB
    • ez_js
      • ezbypass
        • catcat
        • MISC
          • miao~
            • Cat_Jump
              • MeowMeow
                • CatchCat
                领券
                问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档