重航职大CTF新生赛-WP-misc&web

misc

做累了听会歌吧

打开音频发现摩斯密码

解码出flag,看着像十六进制但解码不出来,应该就是flag了吧

学点python吧

打开发现文件倒序,用python将文件字节反转后搜索到flag

签个到

base32再base64后得到flag

耗子尾汁

压缩包伪加密,打开后得到张图片

在备注这里有emoji表情,盲猜base100

黑阔!这是黑阔

到处乱点,发现发送的图片后面跟着flag

web

ez_ffffffile

文件包含漏洞读取flag

ez_web

手动打开开发者工具,找到flag(一开始还以为是假的,但是找不到其他的了)

rz_rce

用列表绕过强比较,再用shell中的特殊变量绕过匹配

ez_http???

刚开始发送的是{“message”:”123”}这样的json数据,还疑惑为什么还让我发message,之后才想到直接发文本message就行了

ez_serialize

构造pop链,其实一开始忘加system()了,ls没结果,我还以为是在环境变量里,但是phpinfo()里也没找到