QCTF 2018xman夏令营选拔赛

小肉鸡太菜了,就只做了三题orz.......
QCTF 2018xman夏令营选拔赛
文章图片

x-man-a-face 这题挺简单的,拿到一个图片,看见有个二维码
QCTF 2018xman夏令营选拔赛
文章图片

发现少了两个定位点,用photoshop补全
QCTF 2018xman夏令营选拔赛
文章图片

扫一下就出来一串KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=
然后base32解码就行了
Lottery 这题是弱类型匹配,进去看到一个规则
QCTF 2018xman夏令营选拔赛
文章图片

后面还有一个地方可以买flag
QCTF 2018xman夏令营选拔赛
文章图片

很贵orz
然后看robots.txt看到有.git泄露,把代码down下来,看api.php可以看到,要猜的7个数字其实是字符,然后它是一个个匹配过去的,所以就构造json数组,全部true过去绕过
QCTF 2018xman夏令营选拔赛
文章图片

然后就发财了,哈哈哈
高高兴兴地买flag咯
NewsCenter emmm,这题是题大水题,post方法,sqlmap跑一波就都出来了
QCTF 2018xman夏令营选拔赛
文章图片

剩下的....没了,虽然我也想做多几题,但是小肉鸡真的是太菜了
QCTF 2018xman夏令营选拔赛
文章图片

剩下的题还是要补一补,还是大佬教了才会做(我怎么这么菜啊.............
x-man-keyword 这题大佬后来说了是lsb隐写,那就去做了
QCTF 2018xman夏令营选拔赛
文章图片

然后就可以得到这串东西
QCTF 2018xman夏令营选拔赛
文章图片

剩下的就是关键词加密,因为已经知道了关键词是lovectf,所以可以得到一个对应的解密表
QCTF 2018xman夏令营选拔赛
文章图片

对着解密就出flag了
Confusion1 这题是考jinja模板注入,其实题目不是很难,不过waf有点麻烦,绕的有点多
源码可以看到
QCTF 2018xman夏令营选拔赛
文章图片

执行命令是这一句{{''.class.mro[2].subclasses()[40]('opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt').read()}}
绕完waf是这一句{{''['__cla'+'ss__']['__mr'+'o__'][2]['__subcla'+'sses__']()[40]('opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt').next()}}
【QCTF 2018xman夏令营选拔赛】有毒啊................

    推荐阅读