CategoryWrite Up

2020 HGame Web 前三周姿势总结

2

第三周 序列之争 – Ordinal Scale tags:反序列化难度:中等分值:300 网址 这个题构造的有点巧妙,一共三个类,只有一个有反序列函数,在这个点反序列另一个类才能拿到 flag。 首先打开网页,要输入一个名字,是一个打怪升级的 web 小游戏,应该是名次拿到第一就给 flag。源码提示有 source.zip,直接下载源码,审计即可。(这个 zip 不知道为啥我在 win 上下不下来,用 vps wget 就可以了,不知道出题人怎么设置的。) <?php error_reporting(0); session_start(); class Game{ private $encryptKey = 'SUPER_SECRET_KEY_YOU_WILL_NEVER_KNOW'; public $welcomeMsg = '%s, Welcome to...

2020 ACTF Week1 Web

2

新生赛,赛题比较简单,一共要打两个礼拜,下周的题估计要难一些。 比赛地址(平台做得很漂亮啊) UNIVERSAL_SQL tags:信息搜集、SQL MD5 注入难度:简单分值:100网址 题目提示万能密码,但是啥也莫得,一开始瞎打了半天,以为巨难,就没做。 后来 burp 看到了源码里有个 <a href='index.txt'></a> 里面有 sql 语句,直接查看 $username = $_POST[username]; $passwd = md5($_POST[passwd]); $sql = "select username from users where (username='$username') and (pw='$passwd')"; 由于 passwd 被 md5 了,因此只能把 username...

Y1ng’s RCE WP

Y

这个弱智还打错字了hhhhh 大晚上搞事! 打开网址,是个假的 403,还会给你放 dota 的 BGM,cookie 里面有提示 进入 s3cReT_b0x.html,发现有个盒子,点一下就多两条狗,跟那个 RCTP 的题一样。Y1ng 师傅,前端剽窃者石锤! 拖着那个盒子到 url 框,即可得到这个盒子的源码,或者按 F12 -> network -> 点击几下盒子,再点击下图红框的位置,都可以得到源码。 源代码没啥可看的,里面藏了个注释,rc3_Me.php,直接访问 vim 泄漏,后面加上 swp 结尾访问得到源码 <?php error_reporting(0); $exp = $_GET['exp']; function isPost(){ return $_SERVER['REQUEST_METHOD'] == 'POST' ? true : false;...

RTCP CTF Web 部分 WP

R

平台地址 美国佬办的比赛,题目较为简单,做题过程中最困难的地方在于英语阅读理解……由于题目比较无聊,稍微写写充充数,就当补前两天鸽的东西了 23333 Robots. Yeah, I know, pretty obvious. 这个题没给链接,题目描述是一堆骚话,啥用都没有。看到题目里提示了 robots 协议,硬着头皮试了一下平台有没有 robot,结果还真有…… 自然而然去访问 flag,然后十分符合国情的事情发生了 没辙,去访问另一个,然后神奇地找到了 flag No Sleep 题目描述:Jess doesn’t get enough sleep, since he’s such a gamer so in this challenge, you’ll be staying up with him until 4:00 in...

BJDCTF Web Write Up

B

寒假终于开始啦,本来定的计划是趁早开始buuoj,顺便看看 htb,但是计划赶不上变化, hgame 和 BJDCTF 几乎同一时间开始,快过年了又跟不少亲戚小伙伴逛吃逛吃,所以刷题计划就耽误了23333 下次一定补回来! 这次 BJDCTF 算是招新赛,题目并不是特别难,但是也从中学到了不少新姿势。比较遗憾的是自从第二天被 Y1ng 师傅分数超了之后就一直没追上23333。 Hello_World tags:信息搜集、Fuzz难度:简单分值:50网址 打开网址明显是一个用模板搭建的站,稍微找了下版权信息,没找到23333(如果找到对应的模板可以直接搜索对应模板的ssti漏洞)。 对应这种题目的办法一个是瞎点,看能不能点出来有用信息,其次就是查看源代码的 href 指向,无论哪种都可以很轻松得得到线索 search.php。 打开search.php,会发现返回只有一行字 please...

BJDCTF Misc WP

B

hhhh 由于有些 Misc 题目过于简单,因此 Misc 的 wp 为了不咕咕咕,所以就挑我觉得有意思的几个题稍微写一写,大家将就看。 欧皇检测器 下载下来是一个小游戏,界面: 一开始有 5000 硬币,500 抽一次卡,越好的卡抽到的概率越小,凑够了100个最高级的卡就给 flag。 其实刚开始看到这个题这个刷新状态的按钮,就知道大概要干嘛了,应该是一个跟服务器交互的程序,开着 burp 果然可以抓到包: 可以看到这个程序逻辑有问题,是本地决定抽到什么卡,然后发送给服务器进行数据更新,因此我们可以对数据包做手脚。经过几轮点击,发现 result 的结果不仅有 R、NR 等等抽到的类型,还有个 MORE,就是能额外获得1000块钱。这个题目懒得写新脚本了,用的是之前的一个点击脚本,直接先 MORE 一万次,在改 result=UR 再点一百次,就能得到 flag。 # click.py...

2020 安恒元旦月赛 Web 题目 Write Up

2

守护 tags:抓包重放、Web 小游戏难度:简单分值:50 打开靶机是个打飞机的小游戏(为啥飞机离恒星这么近还没被烧化?为啥要通过打陨石来保护恒星?陨石难道会砸坏恒星嘛233333这个出题人绝对是个物理鬼才),左上角显示目前的分数。 当一局游戏结束,会告诉你最终得分,并与你之前最高分进行比较。 那思路就十分明确了,直接开着 burp 玩儿游戏,等游戏结束,看看 burp 拦截下来的包,其中一个是向 /flag post 数据,body 栏中有个record = 5,将其改大,再重放给服务器,即可得到flag。 地图 tags:目录扫描、filter查看源码、变量覆盖难度:中等分值:100 打开靶机是一个工控系统的界面,看到这个界面就想到了攻防世界的 Web 题,然后开始瞎点,果然跟攻防世界一样按钮都是假的23333。直接查看源码搜索 href ,发现有个 index...

2019 GXY_CTF Misc 官方 Write Up

2

佛系青年 tags : zip伪加密,偏僻的编码方式难度 : 简单下载压缩包,压缩包里面第一个文件是个表情包,其实是干扰项23333,第二个fo.txt需要使用zip伪加密解出文件。 打开fo.txt发现是一堆佛语,看来本题的关键就在于参透佛祖的思想,google一下佛曰,可以联想到佛曰解码,上该网站即可解得flag BabyNC tag : 二分查找难度 :...

2019 GXY_CTF Web 官方 Write Up

2

首先因为这个题目其实是校内招新赛,所以可能比较简单(ak的V&N师傅们tql),也有些师傅说部分题目分数设计不太合理,作为主办方这些我们也进行了反思,希望下次能让师傅们满意(如果还有下次的话233333),这次比赛大家快乐就完事儿了。现在比赛结束了,我们能做的也就是尽量吧wp整理得完善一些,尽量让萌新们有所提高,顺便聊一聊比赛中出现的非预期情况。 BabySqli tags : 万能密码登陆,SQL注入难度:入门这个题目其实就是一个万能密码题,但是可能题目描述不太到位,有些大佬用sqlmap直接拖库了,发现数据库里面没有flag,就以为要爆破md5,谢罪谢罪。题目提示了用md5做哈希,fuzz可以知道admin是账号题目过滤了小括号、or和=,没有过滤union,用union万能密码绕过即可 # username: -1' union select 1, 'admin'...

Imagin 丨 京ICP备18018700号-1


Your sidebar area is currently empty. Hurry up and add some widgets.