2014XDCTF——web简单write up

来源:互联网 发布:淘宝联盟链接有效期 编辑:程序博客网 时间:2024/05/22 13:27

Web20

复活节玩什么,复活节玩个蛋啊!

搜了一大圈彩蛋,有lol的,魔兽的,以为是信息搜索,但是就是没看到什么有用的。答案都不对。搜过彩蛋计算机,也没啥有用的信息。原来是入行太浅,道行不够,还真是和计算机相关的http://blog.ilikecss.com/expose-php-easter-eggs/。搜索计算甲彩蛋会出来一点信息,但是不够,要搜索彩蛋网络解释,这样好多了。不过现在利用google搜索也差不多。http://zh.wikipedia.org/wiki/%E5%BD%A9%E8%9B%8B_(%E5%AA%92%E4%BD%93)没错,直接在维基百科中出了结果。这里发现PHP彩蛋,有点意思,发现这个网页就是php的所以答案就应该在这里。没错就是这样

只要运行PHP的服务器上,访问任何网页都可以在域名后添加以下字符串来查看信息:

  • ?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 (PHP信息列表)
  • ?=PHPE9568F34-D428-11d2-A769-00AA001ACF42 (PHPLOGO)
  • ?=PHPE9568F35-D428-11d2-A769-00AA001ACF42 (Zend LOGO)
  • ?=PHPE9568F36-D428-11d2-A769-00AA001ACF42 (PHP LOGO蓝色大象)

就是第一个相当于PHPinfo(),所以直接出来了。

 

Web50

这道题下载之后是一个.crx文件,当时那谷歌没有打开,然后就没有然后了,要么就是别人做完了没看。百度一下crx怎么打开,原来是谷歌插件。再然后发现可以转换为rar打开。真是好多文件比如docxexe什么的都能用rar打开,真是跪了,这是web题吗?有些misc的赶脚,因为这次比赛没有misc。恩恩。然后发现rar里面有个图,在说明里面有数字,一看就是ascii编码,转换为明文即可。

 

Web70

这是xss的一道题,但是试过几种编码都不行。随便输入发现输入的字母和数字都被换成了下划线,所以就想到了jother,但是我当时用的alert(“xss”)就是没给我flag后来他们用的alert(1)就好了,郁闷ing~~~

 

Web100

我尼玛~~~

涨姿势了,原来加密技术这么牛逼!!。开始对密码学产生浓厚的兴趣了。这个题根据提示要用matlab取最低像素点,还真是不会,给跪了!

clear;clc;

hackkey = imread('hackkey.png');

file = fopen('hackkey1.txt','wb');

%print('读取像素信息中,hackkey(:,:,3)存放的是b的像素值');

disp('读取像素信息中,hackkey(:,:,3)存放的是b的像素值')

for i = 1:325

    for j = 1:500

        if mod(hackkey(i,j,3),2) == 0

            fprintf(file,'0'-);

        else

            fprintf(file,'1');

        end

    end

end

这里有点问题啊,存的是字符,不是二进制码,所以我的hex看不了。等会用c写一个。

 

Web150

这道题当时做出来了,所以我就没怎么看。

这道题就是解密php,我擦,write上没写。查了一下是神盾加密和解密。之后再里面搜索pass,但是有好多,不如直接搜xdctf什么的。

看来还是基础知识,要注意积累,注意写博客。

 

Web180

取证,找到了一个wbshell,但是我的电脑直接屏蔽了,要么就是直接在我电脑上隐藏了,######然后发现一个QQ号,发现这是一个新的,生日和地址都有,题目要的事身份证,构造一个,然后再加上那个密码就好了。吊吊吊。这里发现burp还可以爆破?!!工具的不会用啊。

 

Web200

Python写网页,跪拜!_unicode存在漏洞

漏洞原理http://www.leavesongs.com/PENETRATION/web-py-runcode-tip.html

 

Web250

Xss攻击获得cookie,过掉转换,看他的转换规则,然后再把字母括号用html编码,就行了,但是xss这里我真是跪了,不会构造cookie获取~_~

 

Web270

模拟渗透,显示找到sql注入漏洞,然后拿到管理员密码,同时发现第一个flag,登陆后上传webshell,查看网站根目录得到第二个,然后听人家说直接在缓存里面搜索flag-就直接出来了 :D

我们这里是找到huanglong/conn.asp拿到数据库.使用loadfileetc/passwd找到了huanglongph。所以猜测ph

再次进行爆破,发现config.php

 

看了其他的队伍,才知道是flag3在服务器上,需要跨区域,找到一个但是没有跨目录权限,open_basedir的限制。就谷歌搜open_basedir bypass,然后找到一个php exp,主要利用sqlite一个漏洞,然后把这个php exp传到shell上,访问这个文件,一直点上层目录,然后就发现flag-whyflagisastupidfilename.txt这个文件,把后缀去掉就是flag了然后就可以上大马了。各种思路,但是挺注重实战的。

 

Crack,exploit,coding已经放弃治疗~_~,好好玩web

0 0
原创粉丝点击