2014XDCTF——web簡單write up

Web20

復活節玩什麼,復活節玩個蛋啊!

搜了一大圈彩蛋,有lol的,魔獸的,以爲是信息搜索,但是就是沒看到什麼有用的。答案都不對。搜過彩蛋計算機,也沒啥有用的信息。原來是入行太淺,道行不夠,還真是和計算機相關的http://blog.ilikecss.com/expose-php-easter-eggs/。搜索計算甲彩蛋會出來一點信息,但是不夠,要搜索彩蛋網絡解釋,這樣好多了。不過現在利用google搜索也差不多。http://zh.wikipedia.org/wiki/%E5%BD%A9%E8%9B%8B_(%E5%AA%92%E4%BD%93)沒錯,直接在維基百科中出了結果。這裏發現PHP彩蛋,有點意思,發現這個網頁就是php的所以答案就應該在這裏。沒錯就是這樣

只要運行PHP的服務器上,訪問任何網頁都可以在域名後添加以下字符串來查看信息:

  • ?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 (PHP信息列表)
  • ?=PHPE9568F34-D428-11d2-A769-00AA001ACF42 (PHPLOGO)
  • ?=PHPE9568F35-D428-11d2-A769-00AA001ACF42 (Zend LOGO)
  • ?=PHPE9568F36-D428-11d2-A769-00AA001ACF42 (PHP LOGO藍色大象)

就是第一個相當於PHPinfo(),所以直接出來了。

 

Web50

這道題下載之後是一個.crx文件,當時那谷歌沒有打開,然後就沒有然後了,要麼就是別人做完了沒看。百度一下crx怎麼打開,原來是谷歌插件。再然後發現可以轉換爲rar打開。真是好多文件比如docxexe什麼的都能用rar打開,真是跪了,這是web題嗎?有些misc的趕腳,因爲這次比賽沒有misc。恩恩。然後發現rar裏面有個圖,在說明裏面有數字,一看就是ascii編碼,轉換爲明文即可。

 

Web70

這是xss的一道題,但是試過幾種編碼都不行。隨便輸入發現輸入的字母和數字都被換成了下劃線,所以就想到了jother,但是我當時用的alert(“xss”)就是沒給我flag後來他們用的alert(1)就好了,鬱悶ing~~~

 

Web100

我尼瑪~~~

漲姿勢了,原來加密技術這麼牛逼!!。開始對密碼學產生濃厚的興趣了。這個題根據提示要用matlab取最低像素點,還真是不會,給跪了!

clear;clc;

hackkey = imread('hackkey.png');

file = fopen('hackkey1.txt','wb');

%print('讀取像素信息中,hackkey(:,:,3)存放的是b的像素值');

disp('讀取像素信息中,hackkey(:,:,3)存放的是b的像素值')

for i = 1:325

    for j = 1:500

        if mod(hackkey(i,j,3),2) == 0

            fprintf(file,'0'-);

        else

            fprintf(file,'1');

        end

    end

end

這裏有點問題啊,存的是字符,不是二進制碼,所以我的hex看不了。等會用c寫一個。

 

Web150

這道題當時做出來了,所以我就沒怎麼看。

這道題就是解密php,我擦,write上沒寫。查了一下是神盾加密和解密。之後再裏面搜索pass,但是有好多,不如直接搜xdctf什麼的。

看來還是基礎知識,要注意積累,注意寫博客。

 

Web180

取證,找到了一個wbshell,但是我的電腦直接屏蔽了,要麼就是直接在我電腦上隱藏了,######然後發現一個QQ號,發現這是一個新的,生日和地址都有,題目要的事身份證,構造一個,然後再加上那個密碼就好了。吊吊吊。這裏發現burp還可以爆破?!!工具的不會用啊。

 

Web200

Python寫網頁,跪拜!_unicode存在漏洞

漏洞原理http://www.leavesongs.com/PENETRATION/web-py-runcode-tip.html

 

Web250

Xss攻擊獲得cookie,過掉轉換,看他的轉換規則,然後再把字母括號用html編碼,就行了,但是xss這裏我真是跪了,不會構造cookie獲取~_~

 

Web270

模擬滲透,顯示找到sql注入漏洞,然後拿到管理員密碼,同時發現第一個flag,登陸後上傳webshell,查看網站根目錄得到第二個,然後聽人家說直接在緩存裏面搜索flag-就直接出來了 :D

我們這裏是找到huanglong/conn.asp拿到數據庫.使用loadfileetc/passwd找到了huanglongph。所以猜測ph

再次進行爆破,發現config.php

 

看了其他的隊伍,才知道是flag3在服務器上,需要跨區域,找到一個但是沒有跨目錄權限,open_basedir的限制。就谷歌搜open_basedir bypass,然後找到一個php exp,主要利用sqlite一個漏洞,然後把這個php exp傳到shell上,訪問這個文件,一直點上層目錄,然後就發現flag-whyflagisastupidfilename.txt這個文件,把後綴去掉就是flag了然後就可以上大馬了。各種思路,但是挺注重實戰的。

 

Crack,exploit,coding已經放棄治療~_~,好好玩web

發佈了64 篇原創文章 · 獲贊 14 · 訪問量 9萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章