码迷,mamicode.com
首页 > 其他好文 > 详细

合天赛前指导ctf

时间:2016-08-01 12:12:45      阅读:277      评论:0      收藏:0      [点我收藏+]

标签:

没技术含量的wp,我就不写了……

 

一、简单问答

一开始的时候还是看见有不少人评论这道题,不过就是点多了点,注意一点就可以了

 1、火狐firebug改几个值和标签

   倒数五、六行

技术分享

 2、把题目答案写上

  q1 2016 q2 lol q3 22 true

 3、抓包改数据

4、提交得flag

  flag{W3ll_d0n3}

二、后台后台后台

   cookie中的member内容改为Admin经过b6加密后的值,因为现在的值是normal

三、php是最好的语言

http://byd.dropsec.xyz/2016/07/21/%E4%B8%80%E4%B8%AA%E7%AE%80%E5%8D%95%E7%9A%84%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1%E5%92%8CMD5%E7%88%86%E7%A0%B4%E8%84%9A%E6%9C%AC/

四、忘记密码

  1、点击几次页面后发现,密码都是名字+三位数字,写个脚本爆破下,就好了

<?php

for($a=100;$a<1000;$a++){

   

    $b=‘slash‘.$a;

         $c=md5($b);

        

         $file=‘md5list.txt‘;

         //file_put_contents ($file,$a."\r\n", FILE_APPEND);

         file_put_contents ($file,$c."\r\n", FILE_APPEND);

         }

        

?>

2、得到MD5值,经过burpsite的功能Intruder,爆破

技术分享

  load字典

  技术分享

  点击start attack,开始爆破

技术分享

  看到624行,length不同,flag在这

  flag{n1ce_te4m_n1ce_Rock}

五、简单的js

  1、源码,看到有一段 js

  2、解析后为<iframe height=0 width=0 src="./fl0a.php">

  3、当前fl0a.php,显示$flag

4、cookie中有$flag   C00k1els60SecU5e

六、php是门松散的预言

  看到源码,意思为parse_str,把查询的字符串解析到变量中

 构造payload ?hetian=he=abcd

七、XSS

  onerror报错,弹窗

x‘ onerror=alert(document.domain)

技术分享

flag D0Gum6Ntd0M11n

八、简单的文件包含

  1、http://218.76.35.75:20126/index.php?page=/flag

  2、源码 <!-- flag: 62a72cb2f3d5e7fc0284da9f21e66c9f.php-->

 

九、简单的验证

  这个和第五个一样是跑脚本的

  大致是100-999的三位数,把999当做变量爆破。别忘了把user改为admin

十、注入那么简单

 1、测试

键入guest,测试有没有sql注入,单引号测试,闭合查询语句。

?name=guset’ --+

 2、查有几个表

  order by 4 报错,有三个表

 3.找flag

  题目提示猜表,发现information_schema被过滤,只能猜表,1,2,3都能当做显示位,

  构造payload: ?name=guest‘ union select flag,2,3 from flag--+

十一、好简单的题目

 1.回想这个题目确实在iscc中做过,这个还是做出来了

 挺简单的键入127.0.0.1|ls,执行管道符后面的命令,只是iscc的是dir,这个题目说是dir溢出,确实有点坑,出现目录,访问得到flag

 

后面的题目由于某些原因没做,就这样吧^O^

 

合天赛前指导ctf

标签:

原文地址:http://www.cnblogs.com/dropsaxing/p/5724918.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!