SICTF2024_Round#3
WEB
100%_upload
知识点:文件上传+文件包含
首先上传一个正常图片,抓包,在图片结尾写入一句话木马,记得用php短标签,因为正常<?php被过滤了

看到上传成功,用文件包含进行访问

SICTF{92b96c29-5377-41da-b4c9-0334769ee6ea}
Not just unserialize
知识点:php反序列化和putenv函数漏洞
putenv函数漏洞可以参考https://pankas.top/2023/03/06/3%E6%9C%88%E5%88%9D%E6%AF%94%E8%B5%9B%E5%81%9A%E9%A2%98%E8%AE%B0%E5%BD%95/#Babyweb
payload
1 | |
1 | |

SICTF{5acfa15e-e9a8-4106-aa38-4ed79dce9354}
EZ_SSRF
出题人骗人说flag在/flag下
1 | |
1 | |

拿去进行base64解密

hacker
sql注入,过滤了空格和一些关键字
题目告诉了表,用无列名注入,参考笔记https://blog.csdn.net/weixin_46330722/article/details/109605941
payload
1 | |

Oyst3rPHP
1 | |
可以知道先要进行MD5绕过,然后是preg_match最大回溯绕过,最后是thinkphp的反序列化漏洞,查看源码中的readme文件,发现thinkphp是6版本,就上网查thinkphp6反序列化漏洞,得到poc
1 | |
最后用python直接打
1 | |

MISC
真💨签到
给了一个加密的zip文件,用010打开发现最后的16进制字符,先去16进制解码


后面提示给了文本解密
再去进行文本解密

得到密码去解密文件,得到一个wav文件和一个steg.jpg,对wav文件进行频谱分析,得到

再根据wav文件名“LagrangeisCapatlized”猜测lagrange要大写,然后用steghide去解密steg.jpg

GeekChallege
1 | |
神秘的流量

用脚本解密

得到raw key
拿key去解密流量包,但是cs-parse-http-traffic.py脚本要稍微改一下

然后去解密


who?who?who?
根据提示压缩包密码为6位小写字母,去爆破

得到一个txt文件,看起来很像零宽隐写

去在线网站解密https://yuanfux.github.io/zero-width-web/

得到
1 | |
猜测可能是Rabbit,去在线网站解密https://www.sojson.com/encrypt_rabbit.html
密码给了提示:树木是渣男,所以是shumu

得到的明文像dna加密,去解密
1 | |
