SHCTF-week1-复现
SHCTF-week1-复现
Kn1ghtMISC
[Week1-Week4] 签到题
签到就不用说了
拜师之旅①
题目给了一张打开了显示不了的图片,放010发现没有文件头,手动修改一下
然后发现还没显示出flag,puzzle爆破一下宽高试试
真真假假?遮遮掩掩!
压缩包是伪加密,使用随波逐流的工具修复一下
然后解压出压缩包,发现里面有flag.txt,但是被加密了,掩码爆破秒了
爆破出来的密码为
[Week1]有WiFi干嘛不用呢?
题目附件给的文件中,may文件夹下的都是密码字典,收集一下,搞到一个文本里,然后这题需要用到kali虚拟机里面的aircrack-ng这个工具
命令就是:aircrack-ng [题目给的cap文件] -w [字典]
结果如下:
知道密码了也就知道得到flag了
WEB
[Week1] jvav
给了个输入框,说尝试创建你的第一个demo.java,然后执行这个代码,尝试把 cat /flag 写成java代码,让gpt写一个就完了
1 | import java.io.BufferedReader; |
放在框里执行一下就好了,这里要注意的是,定义的类名称是demo,要和题目一样
[Week1] 蛐蛐?蛐蛐!
打开之后看一眼源码
点击按钮发现是在check.php页面进行传参
看了源码,需要get和post传参,get传ququ=114514 但是有个检测,即strrev函数,这个函数检测所传的参数,倒过来不能是415411,所以要get传ququ=114514a,这样倒过来就是a415411了,然后post传参,也有检测,要有ququk1这6个字符,然后用分号,执行多个代码