Web:babyt3
http://ctf1.linkedbyx.com:10210/访问后出现 include $_GET['file'],题目很明显考文件包含,测试了下可以用LFI漏洞进行绕过。

Payload:http://ctf1.linkedbyx.com:10210/?file=php://filter/read=convert.base64-encode/resource=index.php 

解密后可以看到一小段源码最后有一个base64密文提示dir.php访问后发现是一个文件目录的回显那么再去读dir.php的源码如下:

在dir.php中可以找到一个名叫ffffflag_1s_her4的文件,再去index.php中包含读取文件。

Payload:http://ctf1.linkedbyx.com:10210/?file=php://filter/read=convert.base64-encode/resource=/ ffffflag_1s_her4

Base64解密后得到flag。

MISC:TTL
首先使用脚本提取成十六进制

#! /usr/bin/python3
count = 0
change_list = []
word_list = ''
zimus = ''
with open("ttls.txt","r") as file:
   for ttl in file.readlines():
       change_list.append(ttl.replace('TTL=',''))
       if len(change_list) == 4:
           for num in change_list:
               num = int(num)
               a = bin(num).replace('0b','')
               b = str("%08d" % int(a))
               infront = b[0:2]
               word_list = word_list + infront
           zimu = int(word_list,2)
           # print(chr(zimu))
           zimus = zimus+chr(zimu)
           # print(word_list)
           word_list = ''
           change_list.clear()
           count = 0
with open('results.txt','w') as file2:
    file2.write(zimus)

然后发现是ffd8打头,所以使用010导出成jpg文件。

导出后发现二维码不全,使用foremost命令分离出6个jpg,
然后在Word中拼接!

扫描得到信息

key:AutomaticKey cipher:fftu{2028mb39927wn1f96o6e12z03j58002p}

维吉尼亚密码解密后得到flag

MISC:最短的路
作图导入数据观察发现

得flag

最后修改:2019 年 04 月 08 日 08 : 39 PM
如果你觉得有用,欢迎赞赏