2015.12.31

来源:互联网 发布:python安装pip命令 编辑:程序博客网 时间:2024/05/04 15:03

好久没来了。之前重装了一次系统,把用到的各种软件,各种资料,各种文档,干货,电影(不要想歪)都折腾了一遍,就把csdn给忘了。前天刚想起来,妈蛋,密码又忘了。今上午刚找回,晚上就寻思写点什么。要说这些时间做了什么,那可多了,自学python,搞xmapp,课程设计又被逼着学习AS,还写出来了一个还算不错的flash,又得看c#,听说.net不错想涉足,买了一本PHP与MySqL程序设计,准备搭建环境…..不过这些都是一瓶不满,半瓶晃荡,就不丢人现眼了。(话说回来我好像也没有能拿出手的东西了T_T)
就写写CTF被虐的经历吧,前言本人小白一个,所写内容过于脑残,仅供自娱自乐
(也用用流行的0x标题)

0X00

题目已经给出提示,catch,catch,catch!
用fiddler抓包,把Content—Row提交就可以得到key了。
catch

0X01

F12后在head发现一段代码关键就是计算a的值。我很懒的,直接把下面代码粘贴到控制台,答案秒出(用chrome的话,在右手边直接就有了,连粘贴都不用了0.0)

document.oncontextmenu=function(){return false};var a,b,c,d,e,f,g;a = 3.14;b = a * 2;c = a + b;d = c / b + a;e = c - d * b + a;f = e + d /c -b * a;g = f * e - d + c * b + a;a = g * g;a = Math.floor(a);

这里写图片描述

0X02

题目就是输入密码,进入页面,发现一个txt,内容如下:

if (isset($_GET[‘a’]))
{
if (strcmp($_GET[‘a’], $flag) == 0)
die(‘Flag: ‘.$flag);
else
print ‘离成功更近一步了’;
}

a与flag相等。。那不是扯淡吗
根据之前有过的php md5 sha1漏洞,这个strcmp函数应该也不例外,
安利,http://drops.wooyun.org/tips/4483
提交参数a[]=1即可,结果不对
结果提交password[]=1就出flag了

0X03

加解密
一串字符: #@~^EQAAAA==VXlj4UmkaYAUmKN3bAYAAA==^#~@
vbscript加密过的,记住这个特征吧
解密到这里http://adophper.com/encode.html

0X04

打开网页结果显示不出来图片
右键,查看图像信息,另存为
已经提示是gif图片,winhex加上gif头47494638
动画,看不清每一帧
拿出stegsolve,analyse->frame browser
保存每一帧
一句话,PASSWORD is Y2F0Y2hfdGhlX2R5bmFtaWNfZmxhZ19pc19xdWl0ZV9zaW1wbGXigIs=

0X05

给一串真特么长的字符,还都是010101010,不贴上来了卡死了。。
用python, print (hex(0bxxxxxx)) 0b 不能少
得到16进制,放到winhex看
看到前几个字节有 PK 用zip试试
解压打开图片,base64解密

2015的最后一天我在写博客,嗯,挺好的
未完待续

0 0