克拉玛依初赛-wp
阅读原文时间:2023年07月08日阅读:2

MISC

16进制转字符串

base64

再来一次base64

flag

7z解压得到jar

使用decom打开

解密

得到flag

WEB

抓包,修改POST提交的参数为127.0.0.1;ls

修改POST提交的参数为127.0.0.1;cat%20flag.php

flag

抓包

传马

主要是猜测上传目录 upload

蚁剑连接

flag

抓包传参

主要在于 c.php/. 绕过后缀检测

flag

RE

notepad打开出现flag

flag

flag{I_hope_you_have_a_good_beginning_and_a_good_ending.}

remain

走迷宫

向右是6

向下是2

向左是4

向上是8

flag

字符串转十进制

长度和密文比较

脚本如下

a=[125,101,115,114,101,118,101,114,95,111,116,95,121,115,97,101,95,115,39,116,73,123,103,97,108,102]i=len(a)-1while(i>=0):print(chr(a[i]),end='')i-=1

直接一键脱壳

脱掉UPX壳之后根据Error找到所在位置

断点处函数为判断函数

根据字符串判断输入ReMainPLUS得到flag

flag

手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器