2025启航杯wp
2025启航杯wp
Web
Easy-include
- 我是反弹
shell
做的,一开始直接cat
没出,可能权限问题? - 不知道为啥
- 直接
shell
吧
1 |
|
Web_IP
php SSTI
payload
1 |
|
POC
1 |
|
- 这个要注意得
cat ../../../flag
,穿越到根目录下,他有两个flag
,有一个是假的。
PCREMagic
EXP
1 |
|
1 |
|
- 上蚁剑
Web_pop
- POC
1 |
|
payload
1 |
|
Reverse
checker
主函数逻辑很简单,就是先输入然后调用check
验证函数,调用了加密函数,然后用加密结果去和密文比较,密文已经给了,直接dump就行
encrypted_flag
加密函数``encrypt_flag,逐位亦或
0x23`
解密脚本
1 |
|
note
查壳,UPX -d
直接可以脱掉
主函数,对dest
加密得到密文s2
,将得到的密文和输入的密码进行check,dest
直接dump,注意这里是43字节
加密函数,这里进行了两次亦或,v6
是小端序,四字节42 37 A1 7C
解密脚本
1 |
|
rainbow
附件给了加密密文
直接进hide_flag()
函数
加密是直接亦或了0x5A
解密脚本
1 |
|
Crypto
Easy_RSA
简单rsa
1 |
|
得到flag:QHCTF{094d1e0f-c080-416d-8609-9caef14eb39a}
Misc
请找出拍摄地所在位置



QHCTF for Year 2025
QHCTF{FUN}
pvzhe
羊文
2025启航杯wp
https://xu17.top/2025/01/26/2025启航杯wp/