Web [GDOUCTF 2023]泄露的伪装:
点进去看就是装神弄鬼,那就直接扫描 果然有东西
第一个是php代码
第二个是个文件
访问发现是一样的

分析一下:使用 file_get_contents($cxk) 函数读取 $cxk 变量中指定的 URL 或文件的内容。
如果读取的内容等于字符串 "ctrl",则输出变量 $flag 的值。这里假设变量 $flag 包含了某个敏感信息或秘密。
直接利用file_get_content()函数配合php伪协议来获取flag(data://),但要注意:自PHP>=5.2.0起,可以使用data://数据流封装器,以传递相应格式的数据。通常可以用来执行PHP代码。一般需要用到base64编码传输
直接构造/orzorz.php?cxk=data://text/plain,ctrl
MISC [GDOUCTF 2023]pixelart:
打开一看,原来是明日方舟 末尾有像素提示
查看属性
发现有缩略图
直接脚本走起
得到结果 结果不对,LSB看到答案:
CRYPTO [LitCTF 2023]yafu (中级):
先了解:AFU支持的算法
YAFU支持多种因数分解算法,包括但不限于:
- 试除法:适用于小数。
- Pollard's rho算法:适用于中等大小的数。
- 二次筛法(Quadratic Sieve)和一般数域筛法(General Number Field Sieve):适用于大数。
选择适当的算法可以提高因数分解的效率。YAFU通常会根据输入数的大小自动选择合适的算法,但用户也可以手动指定算法。
打开得到程序 先将n分解
直接走脚本(大佬给的)
REVERSE [HGAME 2023 week1]encode:
查壳,32位 搜索没有
那就反编译
发现sub_401160这个地址是储存输出项的函数,而Format是储存错误字符串的,aYesYouAreRight是储存正确字符串的,由此可判断v4和dword_403000的比较是决定正确还是错误的判断语句跟进调查dword_403000,可得这个拥有100个数的数组
找到数组 思路为:发现加密函数,所以是需要找到密文即可解出flag。可以看出密文就是dword_404000。在该内存空间中找,找到100个数据即为密文。根据加密逻辑,可以看出没两个数据中高位是ASCII码的高。
直接运行就行
pwn [SWPUCTF 2023 秋季新生赛]guess me:
就是个送分题,直接连接就行