Toc
  1. Misc
    1. 签到
    2. 问卷调查
    3. 你知道apng吗
    4. 银杏岛の奇妙冒险
    5. excel 骚操作
    6. FireFox Forensics
  2. Web
    1. easycms
    2. babycat
  3. Crypto
Toc
0 results found
Rayi
2021 安恒六月赛-GKCTF
2021/06/30 WriteUp WriteUp

Misc

签到

分析流量,重新整理下flag的格式即可

img

问卷调查

略过

你知道apng吗

apng用ffmpeg转gif

.\ffmpeg.exe -i girl.apng -f gif out.gif

image-20210627101746694

stegsolve分解二维码,扫描

有的需要用ps修正下角度

image-20210627102245278

修正后

image-20210627102317436

image-20210627102329920

依次扫码即可,其他反色,不清楚的码,用CQR都能直接扫出来

银杏岛の奇妙冒险

玩mc,过关即可

1

asdfdbaerae

qwdadvdfba

earhrtnsyh

excel 骚操作

汉信码扫描

设置下单元格格式

image-20210627102834551

出来个汉信码

image-20210627102853528

在线扫描的网站我这里显示挂掉了,只能用手机扫,使用中国编码app即可

image-20210627103110022

FireFox Forensics

工具:https://github.com/lclevy/firepwd

https://www.cnblogs.com/0xdd/p/13226624.html

image-20210627103724789

Web

easycms

弱口令登录后台:admin/12345

通过自定义模板可以getshell

需要想办法关闭文件验证

image-20210627094757729

先设置一个密保问题

image-20210627100630392

然后在重要操作这里打开密保问题验证

image-20210627100657716

添加管理员用户

image-20210627100804201

验证通过后直接修改模板getshell

image-20210627100847889

image-20210627100925030

babycat

随便注册个用户,从下载文件那读取源码

image-20210626141619334

这里会做一个替换,让你注册不成admin

这样可以绕过:data={"username":"22","password":"11","\u0072\u006F\u006C\u0065":"admin","test":{"role":"11"}}

注册成admin后直接跨目录上传shell,显示上传失败,但是实际上已经上传

image-20210626142401320

执行/readflag

image-20210626142452405

Crypto

python中random生成MT19937伪随机数,1046=624,用梅森旋转随机数破解

from mt19937predictor import MT19937Predictor
import hashlib
predictor = MT19937Predictor()
file = open("random.txt","r")
enc=[]
for i in file.readlines():
    enc.append(int(i.strip()))
for i in range(0,104*3,3):
    # x = random.getrandbits(k)

    predictor.setrandbits(enc[i],32)
    predictor.setrandbits(enc[i+1],64)
    predictor.setrandbits(enc[i+2],96)

flag = hashlib.md5(str(predictor.getrandbits(32)).encode()).hexdigest()
print("GKCTF{"+flag+"}")
#GKCTF{14c71fec812b754b2061a35a4f6d8421}
本文作者:Rayi
版权声明:本文首发于Rayi的博客,转载请注明出处!