ctf题目writeup(8)

2019.2.3

继续做别的提。bugku的密码学和杂项都做完了,清清其他自己感兴趣(能蒙对)的。

1.

刚开始寻思是不是弄个字典,然后抓包或者python爆破下。

结果随便试 KEY{zs19970315}就对了。。。

2.

下载后是个伪加密zip。

winhex改一下:

打开txt:

之后得需要社工库了。。。就没办法(得FQ。)

看了别人的直接用了:

flag{15206164164}

3.

尝试百度 孤长离。。。啥都没有。

后来才知道 这是百度贴吧的一个东西:

提示是弱口令。而且这个邮箱好像之前隐写题就做过。

还真是。

KEY{sg1H78Si9C0s99Q}

剩下的社工题要用到谷歌,还有就是flag的网站好像挂掉了。。。。

下面是web了:

4.

http://123.206.87.240:8002/web2/

这道题进去满屏幕的滑稽。。。你如果想右键是不可能的。。。所以直接f12 然后再页面源代码中 find flag就行:

KEY{Web-2-bugKssNNikls9100}

5.

http://123.206.87.240:8002/yanzhengma/

这道题没那么复杂,就是把结果填进去就行。但是这个框只能输入一个数。查看页面源代码:

把maxlength改成3就行了。然后输入正确答案就会弹出flag

flag{CTF-bugku-0032}

6.

http://123.206.87.240:8002/get/

这里就直接在url后面添加:?what=flag

flag{bugku_get_su8kej2en}

7.

http://123.206.87.240:8002/post/

这道题是post 直接用hackbar post what=flag就好

 

flag{bugku_get_ssseint67se}

8.

http://123.206.87.240:8002/get/index1.php

输入1就会出现flag,但是前面又有个验证 不让你输入数字 所以这里就得构造一下 

url后面输入 ?num=1' 就可以。

flag{bugku-789-ps-ssdf}

9.

http://123.206.87.240:8002/web3/

这个页面会一直弹出消息,直接屏蔽就好,然后查看网页源码,看到unicode编码:

KEY{J2sa42ahJK-HS11III}

直接工具转:

KEY{J2sa42ahJK-HS11III}

10.

这里需要到: c:\windows\system32\drivers\etc\hosts 打开hosts 在最后一行加上就行:

KEY{DSAHDSJ82HDS2211}

11.

这道题挺有意思的。

http://123.206.87.240:8002/web12/

他会一直刷新页面,翻会不同的jpg(随机的一共15个。看页面源代码你可以看到每个jpg描述都有flag is here)

刚开始还以为题目的意思是禁用js脚本。。结果是抓包反复的获取正确的图片:

flag{dummy_game_1s_s0_popular}

 12.

http://123.206.87.240:8004/index1.php

这道题是全局变量:

构造urt后面加上 ?args=GLOBALS 

flag{92853051ab894a64f7865cf3c2128b34}

13.

jsfuck 这个提示很明显 打开网页查看源代码果然发现了:

直接f12 在控制台粘贴运行就行:

ctf{whatfk} 大写: CTF{WHATFK}

14.

http://123.206.87.240:9009/hd.php

打开后真的啥也没有:

之后根据这个题的提示,头等舱,是不是藏在header里面,抓包然后reapter一下:

 果然:

flag{Bugku_k8_23s_istra}

15.

http://123.206.31.85:1003/

打开后是个登录窗口,查看源代码在最后发现base64编码:

 解密后:test123

可能就是密码了

但是这里有个问题,就需要用抓包来伪造自己的访问ip 就是 X-Forwarded-For

抓包然后添加 X-Forwarded-For: 127.0.0.1(用户名admin 密码test123)

然后go一下:

 flag{85ff2ee4171396724bae20c0bd851f6b}

16.

打开后直接查看源代码:

有三段url编码 要记住 最后的结果应该是 p1+ 第二个unescape中的那一串 再加上 p2 才是正确的。

解码后大概是这样:

大意就是 等于那个值的时候才回显。 所以复制那段 67d709b2b54aa2aa648cf6e87a7114f1 submit一下:

 nice   KEY{J22JK-HS11}

17.

http://123.206.87.240:8005/post/

点进去

什么也没有。这里看源代码也没有发现。

看这个路径格式猜测是文件包含:

直接构造:

http://123.206.87.240:8005/post/index.php?file=php://filter/convert.base64-encode/resource=index.php

base64解码:

flag{edulcni_elif_lacol_si_siht}

18.

http://123.206.87.240:8002/baopo/

打开后:

查看源码也没发现什么特别之处,那就抓包爆破吧,反正五位数字(其实挺大。。。10万个密码,得跑一会)

burpsuite抓跑爆破就不赘述了:

看返回长度,说明 13579是密码

得到flag:

19.

进去后这样:点击一百万次才出flag:

这里尝试直接改次数 或者改其他的东西都没有,也没找到其他可以利用的地方。

尝试用hackbar 直接post试试:

成功!

flag{Not_C00kI3Cl1ck3r}

先写到这。。。明天过年。

猜你喜欢

转载自www.cnblogs.com/lixiaoyao123/p/10350855.html