SHCTF-week1-复现

MISC

[Week1-Week4] 签到题

签到就不用说了

拜师之旅①

题目给了一张打开了显示不了的图片,放010发现没有文件头,手动修改一下

010改文件头.jpg

然后发现还没显示出flag,puzzle爆破一下宽高试试

puzzle爆破宽高.jpg

flag.jpg

真真假假?遮遮掩掩!

压缩包是伪加密,使用随波逐流的工具修复一下

伪加密修复.jpg

然后解压出压缩包,发现里面有flag.txt,但是被加密了,掩码爆破秒了

伪加密修复后.jpg

爆破出来的密码为

密码.jpg

[Week1]有WiFi干嘛不用呢?

题目附件给的文件中,may文件夹下的都是密码字典,收集一下,搞到一个文本里,然后这题需要用到kali虚拟机里面的aircrack-ng这个工具

命令就是:aircrack-ng [题目给的cap文件] -w [字典]

结果如下:

wifi密码.jpg

知道密码了也就知道得到flag了

WEB

[Week1] jvav

页面.jpg

给了个输入框,说尝试创建你的第一个demo.java,然后执行这个代码,尝试把 cat /flag 写成java代码,让gpt写一个就完了

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
import java.io.BufferedReader;
import java.io.FileReader;
import java.io.IOException;

public class demo {

public static void main(String[] args) {
// 定义要读取的文件路径
String filePath = "/flag";

// 使用 FileReader 和 BufferedReader 读取文件内容
try (BufferedReader br = new BufferedReader(new FileReader(filePath))) {
String line;
// 逐行读取文件内容并输出到控制台
while ((line = br.readLine()) != null) {
System.out.println(line);
}
} catch (IOException e) {
// 如果读取文件时出现错误,打印错误信息
System.out.println("读取文件时出错: " + e.getMessage());
e.printStackTrace();
}
}

}

放在框里执行一下就好了,这里要注意的是,定义的类名称是demo,要和题目一样

[Week1] 蛐蛐?蛐蛐!

打开之后看一眼源码

查看源码.jpg

点击按钮发现是在check.php页面进行传参

check.jpg

源码.jpg

看了源码,需要get和post传参,get传ququ=114514 但是有个检测,即strrev函数,这个函数检测所传的参数,倒过来不能是415411,所以要get传ququ=114514a,这样倒过来就是a415411了,然后post传参,也有检测,要有ququk1这6个字符,然后用分号,执行多个代码

flag.jpg