码迷,mamicode.com
首页 > 其他好文 > 详细

ctf题目writeup(8)

时间:2019-02-03 19:49:06      阅读:350      评论:0      收藏:0      [点我收藏+]

标签:sys   目的   等于   伪造   forward   header   sts   window   意思   

2019.2.3

继续做别的提。bugku的密码学和杂项都做完了,清清其他自己感兴趣(能蒙对)的。

1.

技术图片

刚开始寻思是不是弄个字典,然后抓包或者python爆破下。

结果随便试 KEY{zs19970315}就对了。。。

2.

技术图片

下载后是个伪加密zip。

winhex改一下:

技术图片

打开txt:

技术图片

之后得需要社工库了。。。就没办法(得FQ。)

看了别人的直接用了:

flag{15206164164}

3.

技术图片

尝试百度 孤长离。。。啥都没有。

后来才知道 这是百度贴吧的一个东西:

技术图片

提示是弱口令。而且这个邮箱好像之前隐写题就做过。

技术图片

还真是。

KEY{sg1H78Si9C0s99Q}

剩下的社工题要用到谷歌,还有就是flag的网站好像挂掉了。。。。

下面是web了:

4.

技术图片

http://123.206.87.240:8002/web2/

技术图片

这道题进去满屏幕的滑稽。。。你如果想右键是不可能的。。。所以直接f12 然后再页面源代码中 find flag就行:

KEY{Web-2-bugKssNNikls9100}

 

5.

技术图片

http://123.206.87.240:8002/yanzhengma/

技术图片

这道题没那么复杂,就是把结果填进去就行。但是这个框只能输入一个数。查看页面源代码:

技术图片

把maxlength改成3就行了。然后输入正确答案就会弹出flag

技术图片

flag{CTF-bugku-0032}

6.

技术图片

http://123.206.87.240:8002/get/

技术图片

这里就直接在url后面添加:?what=flag

技术图片

flag{bugku_get_su8kej2en}

7.

技术图片

http://123.206.87.240:8002/post/

技术图片

 

这道题是post 直接用hackbar post what=flag就好

 技术图片

flag{bugku_get_ssseint67se}

8.

技术图片

http://123.206.87.240:8002/get/index1.php

技术图片

输入1就会出现flag,但是前面又有个验证 不让你输入数字 所以这里就得构造一下 

url后面输入 ?num=1‘ 就可以。

技术图片

flag{bugku-789-ps-ssdf}

9.

技术图片

http://123.206.87.240:8002/web3/

这个页面会一直弹出消息,直接屏蔽就好,然后查看网页源码,看到unicode编码:

技术图片

KEY{J2sa42ahJK-HS11III}

直接工具转:

技术图片

KEY{J2sa42ahJK-HS11III}

10.

技术图片

这里需要到: c:\windows\system32\drivers\etc\hosts 打开hosts 在最后一行加上就行:

技术图片

技术图片

KEY{DSAHDSJ82HDS2211}

11.

技术图片

这道题挺有意思的。

http://123.206.87.240:8002/web12/

技术图片

他会一直刷新页面,翻会不同的jpg(随机的一共15个。看页面源代码你可以看到每个jpg描述都有flag is here)

刚开始还以为题目的意思是禁用js脚本。。结果是抓包反复的获取正确的图片:

技术图片

flag{dummy_game_1s_s0_popular}

 12.

技术图片

http://123.206.87.240:8004/index1.php

技术图片

这道题是全局变量:

构造urt后面加上 ?args=GLOBALS 

技术图片

flag{92853051ab894a64f7865cf3c2128b34}

13.

技术图片

jsfuck 这个提示很明显 打开网页查看源代码果然发现了:

技术图片

技术图片

直接f12 在控制台粘贴运行就行:

技术图片

ctf{whatfk} 大写: CTF{WHATFK}

 

14.

技术图片

http://123.206.87.240:9009/hd.php

打开后真的啥也没有:

技术图片

之后根据这个题的提示,头等舱,是不是藏在header里面,抓包然后reapter一下:

技术图片

 

 果然:

flag{Bugku_k8_23s_istra}

15.

技术图片

http://123.206.31.85:1003/

打开后是个登录窗口,查看源代码在最后发现base64编码:

技术图片

 

 解密后:test123

可能就是密码了

技术图片

但是这里有个问题,就需要用抓包来伪造自己的访问ip 就是 X-Forwarded-For

抓包然后添加 X-Forwarded-For: 127.0.0.1(用户名admin 密码test123)

然后go一下:

技术图片

 

 flag{85ff2ee4171396724bae20c0bd851f6b}

16.

技术图片

打开后直接查看源代码:

技术图片

有三段url编码 要记住 最后的结果应该是 p1+ 第二个unescape中的那一串 再加上 p2 才是正确的。

解码后大概是这样:

技术图片

大意就是 等于那个值的时候才回显。 所以复制那段 67d709b2b54aa2aa648cf6e87a7114f1 submit一下:

技术图片

 

 nice   KEY{J22JK-HS11}

17.

技术图片

 

http://123.206.87.240:8005/post/

点进去

技术图片

技术图片

什么也没有。这里看源代码也没有发现。

看这个路径格式猜测是文件包含:

直接构造:

http://123.206.87.240:8005/post/index.php?file=php://filter/convert.base64-encode/resource=index.php

技术图片

base64解码:

技术图片

flag{edulcni_elif_lacol_si_siht}

18.

技术图片

http://123.206.87.240:8002/baopo/

打开后:

技术图片

查看源码也没发现什么特别之处,那就抓包爆破吧,反正五位数字(其实挺大。。。10万个密码,得跑一会)

burpsuite抓跑爆破就不赘述了:

技术图片

看返回长度,说明 13579是密码

得到flag:

技术图片

19.

技术图片

进去后这样:点击一百万次才出flag:

技术图片

 

 

这里尝试直接改次数 或者改其他的东西都没有,也没找到其他可以利用的地方。

尝试用hackbar 直接post试试:

技术图片

技术图片

成功!

flag{Not_C00kI3Cl1ck3r}

 

先写到这。。。明天过年。

ctf题目writeup(8)

标签:sys   目的   等于   伪造   forward   header   sts   window   意思   

原文地址:https://www.cnblogs.com/lixiaoyao123/p/10350855.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!