ctf题目writeup(8)

2019.2.3

继续做别的提。bugku的密码学和杂项都做完了,清清其他自己感兴趣(能蒙对)的。

1.

刚开始寻思是不是弄个字典,然后抓包或者python爆破下。

结果随便试 KEY{zs19970315}就对了。。。

2.

下载后是个伪加密zip。

winhex改一下:

打开txt:

之后得需要社工库了。。。就没办法(得FQ。)

看了别人的直接用了:

flag{15206164164}

3.

尝试百度 孤长离。。。啥都没有。

后来才知道 这是百度贴吧的一个东西:

提示是弱口令。而且这个邮箱好像之前隐写题就做过。

还真是。

KEY{sg1H78Si9C0s99Q}

剩下的社工题要用到谷歌,还有就是flag的网站好像挂掉了。。。。

下面是web了:

4.

http://123.206.87.240:8002/web2/

这道题进去满屏幕的滑稽。。。你如果想右键是不可能的。。。所以直接f12 然后再页面源代码中 find flag就行:

KEY{Web-2-bugKssNNikls9100}

5.

http://123.206.87.240:8002/yanzhengma/

这道题没那么复杂,就是把结果填进去就行。但是这个框只能输入一个数。查看页面源代码:

把maxlength改成3就行了。然后输入正确答案就会弹出flag

flag{CTF-bugku-0032}

6.

http://123.206.87.240:8002/get/

这里就直接在url后面添加:?what=flag

flag{bugku_get_su8kej2en}

7.

http://123.206.87.240:8002/post/

这道题是post 直接用hackbar post what=flag就好

flag{bugku_get_ssseint67se}

8.

http://123.206.87.240:8002/get/index1.php

输入1就会出现flag,但是前面又有个验证 不让你输入数字 所以这里就得构造一下

url后面输入 ?num=1‘ 就可以。

flag{bugku-789-ps-ssdf}

9.

http://123.206.87.240:8002/web3/

这个页面会一直弹出消息,直接屏蔽就好,然后查看网页源码,看到unicode编码:

KEY{J2sa42ahJK-HS11III}

直接工具转:

KEY{J2sa42ahJK-HS11III}

10.

这里需要到: c:\windows\system32\drivers\etc\hosts 打开hosts 在最后一行加上就行:

KEY{DSAHDSJ82HDS2211}

11.

这道题挺有意思的。

http://123.206.87.240:8002/web12/

他会一直刷新页面,翻会不同的jpg(随机的一共15个。看页面源代码你可以看到每个jpg描述都有flag is here)

刚开始还以为题目的意思是禁用js脚本。。结果是抓包反复的获取正确的图片:

flag{dummy_game_1s_s0_popular}

12.

http://123.206.87.240:8004/index1.php

这道题是全局变量:

构造urt后面加上 ?args=GLOBALS

flag{92853051ab894a64f7865cf3c2128b34}

13.

jsfuck 这个提示很明显 打开网页查看源代码果然发现了:

直接f12 在控制台粘贴运行就行:

ctf{whatfk} 大写: CTF{WHATFK}

14.

http://123.206.87.240:9009/hd.php

打开后真的啥也没有:

之后根据这个题的提示,头等舱,是不是藏在header里面,抓包然后reapter一下:

果然:

flag{Bugku_k8_23s_istra}

15.

http://123.206.31.85:1003/

打开后是个登录窗口,查看源代码在最后发现base64编码:

解密后:test123

可能就是密码了

但是这里有个问题,就需要用抓包来伪造自己的访问ip 就是 X-Forwarded-For

抓包然后添加 X-Forwarded-For: 127.0.0.1(用户名admin 密码test123)

然后go一下:

flag{85ff2ee4171396724bae20c0bd851f6b}

16.

打开后直接查看源代码:

有三段url编码 要记住 最后的结果应该是 p1+ 第二个unescape中的那一串 再加上 p2 才是正确的。

解码后大概是这样:

大意就是 等于那个值的时候才回显。 所以复制那段 67d709b2b54aa2aa648cf6e87a7114f1 submit一下:

nice   KEY{J22JK-HS11}

17.

http://123.206.87.240:8005/post/

点进去

什么也没有。这里看源代码也没有发现。

看这个路径格式猜测是文件包含:

直接构造:

http://123.206.87.240:8005/post/index.php?file=php://filter/convert.base64-encode/resource=index.php

base64解码:

flag{edulcni_elif_lacol_si_siht}

18.

http://123.206.87.240:8002/baopo/

打开后:

查看源码也没发现什么特别之处,那就抓包爆破吧,反正五位数字(其实挺大。。。10万个密码,得跑一会)

burpsuite抓跑爆破就不赘述了:

看返回长度,说明 13579是密码

得到flag:

19.

进去后这样:点击一百万次才出flag:

这里尝试直接改次数 或者改其他的东西都没有,也没找到其他可以利用的地方。

尝试用hackbar 直接post试试:

成功!

flag{Not_C00kI3Cl1ck3r}

先写到这。。。明天过年。

原文地址:https://www.cnblogs.com/lixiaoyao123/p/10350855.html

时间: 2024-09-29 12:40:04

ctf题目writeup(8)的相关文章

ctf题目writeup(4)

2019.1.31 题目:这次都是web的了...(自己只略接触隐写杂项web这些简单的东西...) 题目地址:https://www.ichunqiu.com/battalion 1. 打开链接: 一看就是jsfuck了....这种形式的,可以在线工具,或者直接f12 复制粘贴到console里面执行: 出错了....检查一下:发现最后少了个匹配的] 加上后还是报错 那就干错把首位的那个去掉: not function... 那就把最后的括号去掉: 所以答案就是: flag{f_f_l_u_a

ctf题目writeup(5)

2019.2.1 今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges 1. 这道题下载后用wireshark打开...看了好久也没看出个所以然,最后找到个这个: 应该是md564位,跑去cmd5碰碰运气并不行.... 然后自己编了个1391040¥¥¥¥的字典,用MD5crack试一下,发现跑不出来,可能这个key并不是那个手机号... 然后看大佬们的wp 原来是用linux的工具:(这个方法估计现实生活中也可以破解wifi) 首先把这个文

ctf题目writeup(6)

2019.2.2 依旧是bugku上面的题目,地址:https://ctf.bugku.com/challenges 1. 解压后是60多个out.zip,都是真加密,里面都是1kb的data.txt 也没有密码的提示.所以估计就得写脚本crc32爆破了.(一个txt 4字节,咱们不考虑中文, 那就是4个英文字符或者英文符号啥的.) 这里看了大佬们说的,大佬们直接看出来是base64了....所以那句话就用了 += 脚本如下:(python2.7运行才行,3会报错的.) #coding:utf-

ctf题目writeup(2)

2019.1.29 题目地址: https://www.ichunqiu.com/battalion 1. 点开链接: include "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){  die('ERROR');}eval("var_dump($$a);");show_source(__FILE__);?> 一段代码,看到这个$a 应该是全局变量,post个GLOBALS试

0ops CTF/0CTF writeup

0×00 0CTF『第一届0ops信息安全技术挑战赛,即0ops Capture The Flag,以下简称0CTF. 0CTF由上海交通大学网络信息中心和上海市信息安全行业协会指导,由上海交通大学信息网络安全协会承办,是2014信息安全技能竞赛校园赛首站.0CTF注册与参赛地址为http://ctf.0ops.net. 比赛时间为北京时间2014年3月1日至2日,每天7时至23时,共32小时.』 看官方微博,这个比赛本来是面向上交校内的,就是校外可以做题但是不发奖,后来也给校外发奖了,整体感觉

1008.CTF 题目之 WEB Writeup 通关大全 – 2

Web题目系列2 登陆一下好吗?? 题目链接 http://shiyanbar.com/ctf/1942 题目描述 不要怀疑,我已经过滤了一切,还再逼你注入,哈哈哈哈哈! flag格式:ctf{xxxx} 解题思路 一个万能密码问题,多试试就可以了. username: ''=' password: ''=' who are you? 题目链接 http://shiyanbar.com/ctf/1941 题目描述 我要把攻击我的人都记录db中去! 解题思路 看到题目就想到修改x-forwarde

1009.CTF 题目之 WEB Writeup 通关大全 – 3

Web题目系列3 让我进去 题目链接 http://shiyanbar.com/ctf/1848 题目描述 相信你一定能拿到想要的 Hint:你可能希望知道服务器端发生了什么.. 格式:CTF{} 解题思路 用burpsuite抓包后,发现cookie里有一个字段source=0,修改为1后获取源码. 源码内容 <html> <body> <pre> $flag = "XXXXXXXXXXXXXXXXXXXXXXX"; $secret = "

1010.CTF 题目之 WEB Writeup 通关大全 – 4

Web题目系列4 上传绕过 题目链接 http://shiyanbar.com/ctf/1781 题目描述 bypass the upload 格式:flag{} 解题思路 随意上传文件,发现提示只能上传图片文件,上传图片后,看到发送包的内容为 推测最后保存文件的名称为dir + filename,所以使用00截断来构造绕过php不能上传的问题. flag{SimCTF_huachuan} NSCTF web200 题目链接 http://shiyanbar.com/ctf/1760 题目描述

IDF 实验室部分题目WriteUp

前天花了一个下午的时间刷了几道IDF实验室的题目, 这个网站实在是有点冷清, 题目也比较少, 所以就被我和师兄们刷榜了2333... 因为我最先开始做, 所以就干脆刷到第一去了. 题目很水, 切莫见怪. 牛刀小试 http://ctf.idf.cn/index.php?g=game&m=list&a=index&id=16 莫尔斯密码: 网上有转换器, 转换后去空格全小写就是flag. flag: wctf{morseode} ASCII码而已: 这是Unicode码好吧...随便