[TOC]

第八届强网杯青少赛wp

misc

签到漫画

每个漫画的最后一张都是二维码的一部分,全部保存,然后拼在一起,扫描二维码出flag.。

image-20241124155544679

flag{youthful_and_upward}

whitepic

考点:gif图像

下载文件,没有后缀名,能用010editor打开

image-20241124155848111

根据文件头GIF89a,可以看出是个gif文件。直接使用gifsplitter分离帧数,在其中一帧找到flag

image-20241124160011013

问卷

你懂的

web

ezGetFlag

考点:http请求方式

点击10次会出现提示

image-20241124160307890

直接抓包,修改请求方式,把GET改成POST就行了。

image-20241124160446998

image-20241124160500182

flag{4efb5300-7885-40a9-bf2a-31bbd8ebef86}

ezFindShell

考点:代码审计

这题是赛后复现,所以可能不全

首先拿到一堆php文件,用seay审计

image-20241130223303421

非常相似,当时比赛没找到漏洞,现在复现,全局搜索一下post

image-20241130223557289

发现可用漏洞

image-20241130223624296

array_filter() 函数用回调函数过滤数组中的元素。

该函数把输入数组中的每个键值传给回调函数。如果回调函数返回 true,则把输入数组中的当前键值返回给结果数组。数组键名保持不变。

将代码进行base64编码传上去应该就可利用该漏洞。