南邮0xGame2020 Wp(Web)

0xGame 第一周WP

Misc

01.签到题:
按照题目提示进入RULES页面,即可看到flag。
在这里插入图片描述

02. easyBase:
题目给出的一串字符很明显是加密后得到的,于是用在线解密工具将其解密,得到明文是:307847616D657B68407070794D4953435F4D4953435F4D4953437D
这个字符串是16进制的,而我们要得到的flag是ASCII形式的,于是用在线转换工具,将该字符串转换为ASCII,即可得到flag。
在这里插入图片描述

Web

01. robots协议:
百度搜索得知:robots协议也叫robots.txt,是一种存放于网站根目录下的ASCII编码的文本文件。
本题与之前做过的攻防世界的一道题类似,在网页URL后面加上/robots.txt,得到如下信息:在这里插入图片描述
发现进一步提示信息,把/robots.txt更改为/flaaaggg.php,即可得到flag。在这里插入图片描述

02. view_source:
打开题目地址,点击F12,即可看到flag。
在这里插入图片描述

03. get&post:
题目中,变量a的值是0xGame,方式为Get;变量b的值是X1cT34m,方式为POST;变量c的值是acd666tql。
首先在URL中写入/?0xGame=acd666tql,
在这里插入图片描述
再用hackbar进行POST传参,即可得到flag。
在这里插入图片描述

04. wh1sper’s_secret_garden:
使用burp suite进行抓包,根据题目提示,要注意http请求头,并且题目说需要使用wh1sper浏览器,于是在burp suite中将浏览器改为wh1sper,得到提示:
在这里插入图片描述
需要来自https://ctf.njupt.edu.cn/,则http请求头中应写入referer=https://ctf.njupt.edu.cn/,得到下一个提示:在这里插入图片描述
从本地IP访问,则http请求头中应写入x-forwarded-for=127.0.0.1,得到flag。在这里插入图片描述

0xGame第二周WP

Web

01. just_login:
这道题目考察的是sql注入,使用的是万能密码。
用户名是admin,使用or关键字使查询结果永真,密码为admin’ or ‘1’='1,得到Flag。

02. intval:
打开题目地址看见两段PHP代码:在这里插入图片描述
之前没有接触过PHP中的preg_match和intval函数,查了之后了解到preg_match函数是用来匹配字符串的,在本题中,即要求变量0xGame中含有字符串20201001,可是if语句中又要求变量0xGame不能等于20201001,试了几次都无解。

后来注意到一个问题,即两个代码块之间并无什么关联,我们想要得到Flag,只要使第二个代码块中的if语句为真即可。
intval函数是用来获取变量整数值的,根据本题代码,变量id取整后为1024,而变量id本身又不等于1024,于是试着在URL后面写入/?id=1024.1,得到flag。

0xGame 第三周WP

01. 虚假留言板:

首先查看源码,发现了这个:
在这里插入图片描述
然后试着把URL改成了http://web.game.0xctf.com:30105/action.php?a=login
登录成功。
抓包后发现可疑cookie,用base64解码后得到:
在这里插入图片描述
把username改成了admin,status改成了1,加密,更改cookie。=换成%3D,得到flag。

0xGame 第四周WP

01. switch
这道题考察的是vim文件恢复、代码审计和文件包含。
之前小绿草考核时做过一道vim的题,于是尝试将URL改为:http://web.game.0xctf.com:30103/.index.php.swp
即下载到一个网页文件,打开后,看到了如下代码:
在这里插入图片描述
根据代码,提示flag在flag.php里面,且file变量中不能存在filter和base64(因为如果字符串中包含filter和base64两个子串就会die),最初尝试把URL改为:http://web.game.0xctf.com:30103/?file=php://filter/read=convert.base64-encode/resource=flag.php,无果。

这道题在比赛期间我没有做出来,但是觉得就差那么一点点了,于是后来请教了大佬同学,正确的思路是这样的:
要利用preg-match函数的特性从而绕过这个语句,使if语句为假,而这道题的关键就在于那句正则匹配里面没有开启大小写不敏感,也就是说过滤是大小写敏感的,所以把php:///filter/read=convert.base64-encode/resource=flag.php改成php:///FILTER/read=convert.BASE64-encode/resource=flag.php就行了。

最后,这篇Wp并不包含所有题目!因为是在比赛期间写的,所以博主只写了自己当时做出来的题目,在这里与大家分享一些解题思路吧。
有很多不足,所以如果哪里写的有问题欢迎大家积极讨论哦~

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值