重航职大CTF新生赛-WP-misc&web

重航职大CTF新生赛-WP-misc&web
fulian23misc
做累了听会歌吧
打开音频发现摩斯密码
解码出flag,看着像十六进制但解码不出来,应该就是flag了吧
学点python吧
打开发现文件倒序,用python将文件字节反转后搜索到flag
签个到
base32再base64后得到flag
耗子尾汁
压缩包伪加密,打开后得到张图片
在备注这里有emoji表情,盲猜base100
黑阔!这是黑阔
到处乱点,发现发送的图片后面跟着flag
web
ez_ffffffile
文件包含漏洞读取flag
ez_web
手动打开开发者工具,找到flag(一开始还以为是假的,但是找不到其他的了)
rz_rce
用列表绕过强比较,再用shell中的特殊变量绕过匹配
ez_http???
刚开始发送的是{“message”:”123”}这样的json数据,还疑惑为什么还让我发message,之后才想到直接发文本message就行了
ez_serialize
构造pop链,其实一开始忘加system()了,ls没结果,我还以为是在环境变量里,但是phpinfo()里也没找到