0x01 前言

bilibili在1024的时候出了个活动,反正在家菜的没事做,随便看看。菜的不行,只会几道题,看个乐呵就行了,冲冲冲。

0x02 flag获取过程

2.1 flag1页面的背后是什么?

直接查看源码


<script>$.ajax({url: "api/admin",type: "get",success:function (data) {//console.log(data);if (data.code == 200){// 如果有值:前端跳转var input = document.getElementById("flag1");input.value = String(data.data);} else {// 如果没值$('#flag1').html("接口异常,请稍后再试~");}}
})
</script>

直接get请求访问即可拿到flag1

http://45.113.201.36/api/admin


做第二题的时候发现这里其实也可以直接f12看到flag。

2.2 flag2真正的秘密只有特殊的设备才能看到

访问过后是跟第一题一样的页面

同样的,直接查看源码


<script>
$.ajax({url: "api/ctf/2",type: "get",success:function (data) {//console.log(data);if (data.code == 200){// 如果有值:前端跳转$('#flag2').html("flag2: " + data.data);} else {// 如果没值$('#flag2').html("需要使用bilibili Security Browser浏览器访问~");}}
})
</script>

让请求api/ctf/2,直接请求是{"code":403,"data":"","msg":""},后面进行提示说要用bilibili浏览器,所以吧User-Agent换成bilibili Security Browser即可得到flag

2.3 flag3密码是啥?

这道题,直接访问是一个登录框

同样瞅瞅源码

    $("#submit").click(function(){$.ajax({url: "api/ctf/3",type: "post",contentType: "application/json",dataType:"json",data: JSON.stringify({username: $("#name").val(),passwd: $("#subject").val(),}),success:function (data) {if (data.code == 200){alert("flag is: " + data.data);} else {alert("用户名或密码错误~");}}})});</script>

看到这,第一想的可能是存在弱口令啥的。账号/密码:admin/bilibili

2.4 flag4对不起,权限不足~


源码是在这样的。

<script>$.ajax({url: "api/ctf/4",type: "get",success:function (data) {console.log(data);if (data.code == 200){// 如果有值:前端跳转$('#flag').html("欢迎超级管理员登陆~答案是 : {{ " + data.data + " }}".toLowerCase() )} else {// 如果没值$('#flag').html("有些秘密只有超级管理员才能看见哦~")}}})
</script>

意味着用get请求访问api/ctf/4,直接访问的话会就是403,
后面也写了秘密只能超级管理员才能看到,所以可以猜测是越权啥的,用bp抓了一下数据包发现Cookie: role=ee11cbb19052e40b07aac0ca060c23ee; session=xxx
把将role进行md5解密发现是user,所以到这就一目了然了。
直接访问api/ctf/4将cookie的role替换成Administrator的md5值MD5 32位小写即可Cookie: role=7b7bc2512ee1fedcd76bdc68926d4f7b;即可得到flag

2.5 flag5别人的秘密?


直接访问说没有我想要的答案。同样看了下源码

<script>$(function () {(function ($) {$.getUrlParam = function(name) {var reg = new RegExp("(^|&)" + name + "=([^&]*)(&|$)");var r = window.location.search.substr(1).match(reg);if (r != null) return unescape(r[2]); return null;}})(jQuery);var uid = $.getUrlParam('uid');if (uid == null) {uid = 100336889;}$.ajax({url: "api/ctf/5?uid=" + uid,type: "get",success:function (data) {console.log(data);if (data.code == 200){// 如果有值:前端跳转$('#flag').html("欢迎超级管理员登陆~flag : " + data.data )} else {// 如果没值$('#flag').html("这里没有你想要的答案~")}}})});
一看就知道是爆破uid,爆破即可。数据包如下。
GET /api/ctf/5?uid=10033§6890§ HTTP/1.1
Host: 45.113.201.36
Content-Length: 0
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: bilibili Security Browser
Content-Type: application/json
Origin: http://45.113.201.36
Referer: http://45.113.201.36/login.html
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Cookie: role=7b7bc2512ee1fedcd76bdc68926d4f7b; session=xxx
Connection: close

2.6 flag6结束亦是开始

做不出来,太菜了,emmm.,不过可以通过第6关的提示做出第10关的flag。

2.7 flag8

这道题是redis上面可以拿。自己做的时候这个站根本就访问不了,在github上面看到别人发的,就直接把flag抄下来了,hhh。
下面是b站做了处理后,自己连接试了一下的截图

2.8 flag10

做第6题的时候,扫描一下目录就会发现有个test.php

http://120.92.151.189/blog/test.php

打开是被编码的(jother编码),直接放在控制台上面即可解开:

var str1 = "\u7a0b\u5e8f\u5458\u6700\u591a\u7684\u5730\u65b9";
var str2 = "bilibili1024havefun";
console.log()"

大致意思就是说去程序员最多的地方找,而程序员去得最多的地方就是gayhub了。(ps:最开始做的时候没理解这个意思,看师傅们说了一下才懂得起的,hhh)
所以可以在github上面找到

https://github.com/interesting-1024/end/blob/6a1b18e8aa96e879045a66130ddb3ba26b9b8b10/end.php

代码是这样的。

<?php//filename end.php$bilibili = "bilibili1024havefun";$str = intval($_GET['id']);$reg = preg_match('/\d/is', $_GET['id']);if(!is_numeric($_GET['id']) and $reg !== 1 and $str === 1){$content = file_get_contents($_GET['url']);//文件路径猜解if (false){echo "还差一点点啦~";}else{echo $flag;}}else{echo "你想要的不在这儿~";}?>

这段代码比较简单,主要就是=====的区别,使用空数组即可绕过。直接附上payload

http://120.92.151.189/blog/end.php?id[]=1&url=/api/ctf/6/flag.txt


会有个图片,txt打开即可收获到第10关的flag

{flag10:2ebd3b08-47ffc478-b49a5f9d-f6099d65}}

0x03 后记

没啥技术含量的,随便记一下吧。最后放一张可莉的图就结束了。

33的挑战状(bilibili首届安全挑战赛)相关推荐

  1. 滴滴出行“盖亚计划”开放脱敏数据,举办首届信号灯挑战赛|CNCC 2017

    本文讲的是滴滴出行"盖亚计划"开放脱敏数据,举办首届信号灯挑战赛|CNCC 2017, 由中国计算机学会(CCF)主办,福州市人民政府.福州大学承办,福建师范大学.福建工程学院协办 ...

  2. ECCV 2020 | 首届GigaVision挑战赛揭榜,双赛道冠军技术干货分享

    点击上方,选择星标或置顶,不定期资源大放送! 阅读大概需要15分钟 Follow小博主,每天更新前沿干货 来源:DeepBlueAI 编辑:白峰 近日,全球计算机视觉顶会ECCV2020落下帷幕,各个 ...

  3. 计算机网络挑战,中国高校计算机网络技术挑战赛

    中国高校计算机网络技术挑战赛 报名截止时间:2019年5月5日 赛事简介 中国高校计算机大赛(China Collegiate Computing Contest,简称C4)由教育部高等学校计算机类专 ...

  4. ECCV 2020 GigaVision挑战赛“行人和车辆检测”和“多目标追踪”冠军方案解读

    本文转载自DeepBlue深兰科技. 日前,全球计算机视觉顶会ECCV 2020落下帷幕,各项挑战赛的结果也尘埃落定.深兰科技DeepBlueAI 团队包揽了首届GigaVision挑战赛" ...

  5. 推出全新的交互式导航和社交导航 iGibson 挑战

    文 / Google Research 软件工程师 Anthony Francis 和高级研究员 Alexander Toshev 在过去十年里,得益于规模化的基准,如可进行图像分类的 ImageNe ...

  6. 北大地理学女博士刘闯:我的挑战杯获奖证书编号是001号

    [按]2007ESRI开发竞赛总决赛名单刚刚公布,今年的开发大赛也将画上一个句点.相信每一位选手都有不同的经历和感悟.今天非常高兴能够得到刘闯博士本人的亲自授权,刊登一篇她获得首届全国挑战杯大赛一等奖 ...

  7. 一梦江湖服务器维护,一梦江湖维护更新公告 瓜王挑战赛可以解说啦

    浮生长恨欢娱少,肯爱千金轻一笑.想吃瓜的少侠们,现在可以搬上小板凳,坐在一旁听解说讲解瓜王挑战赛了! 本次维护我们将优化瓜王挑战赛,更新部分玩法内容,并对部分系统体验进行优化.维护结束后将对全服玩家发 ...

  8. 人工智能/数据科学比赛汇总 2019.8

    内容来自 DataSciComp,人工智能/数据科学比赛整理平台. Github:iphysresearch/DataSciComp 本项目由 ApacheCN 强力支持. 微博 | 知乎 | CSD ...

  9. 人工智能/数据科学比赛汇总 2019.9

    内容来自 DataSciComp,人工智能/数据科学比赛整理平台. Github:iphysresearch/DataSciComp 本项目由 ApacheCN 强力支持. 微博 | 知乎 | CSD ...

最新文章

  1. rust投递箱连接箱子_灭火器箱存在的必要性
  2. 碎片化学前端,融入到积极上进的环境,我推荐~
  3. php rewrite url_PHP实现url重写和.htaccess
  4. No field gDefault in class Landroid/app/ActivityManagerNative
  5. python迭代-如何对迭代器做切片操作
  6. 快手 算法工程师 0825 笔试题
  7. 给Repeater、Datalist和Datagrid增加自动编号
  8. Linux 堆分析,堆排序的分析及实现
  9. 「How The Economic Machine Works」《经济机器是如何运转的》中文字幕
  10. 为个人博客添加文章评论功能
  11. 不积跬步无以至千里 不积小流无以成江海
  12. OpenGL鼠标移动方块
  13. 使用Python做饼图
  14. 毫米波雷达和视觉传感器融合的检测仿真代码
  15. 济南软件测试行业提出千亿级市场的战略布局
  16. 基于微信校园跑腿小程序系统设计与实现 开题报告
  17. 优化算法之指数加权平均详解
  18. 星速配资:能耗双控双刃剑 造纸板块一飞冲天
  19. 人脸颜值预测(facial beauty prediction)综述
  20. Linux学习笔记2:文件管理

热门文章

  1. C++冗杂易忘基础知识整合
  2. android联系人的简易通讯录
  3. 计算机答疑在线,基于web的在线答疑系统设计
  4. Java中存取Rtf文件的程序
  5. 安卓,运维,大数据,前端,java,区块链学习路线
  6. 车载通信与导航(一):V2V概述
  7. 【ROS wiki】ros wiki官方教程与ROS wiki页面检索
  8. html如何调用js的函数返回值,CDHtmlDialog实现调用html中js函数-江湖宵小-搜狐空间...
  9. squid服务的应用[转]
  10. 谷歌语音识别官方speech_commands(audio_recognition)的使用指南