- 权限(20分)
【题目描述】:你是管理员吗?
读标题,看源码,有password.txt 下载,burpsuite抓包,intruder出Nsf0cuS。
但是!密码限制5个字符,F12调一哈。再登录,出现
- 思路不对,去burpsuite发现有个cookie中有个加密的网址,base64解密进入,是个留言板,随便输入,抓包改包,islogin值默认是0,改为1.提示我们没有权限,userlevel值改为admin,administrator,root,最终root成功,得到flag,存在编码,解码获得flag。
- IOS(10分)
【题目描述】:无
【解题链接】:http://ctf4.shiyanbar.com/web/IOS/index.php
根据题目提示直接抓包改包,获得flag。 payload:User-Agent:Mozilla/5.0 (iPhone; CPU iPhone OS 99 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Version/8.0 Mobile/12B411 Safari/600.1.4
- 照猫画虎(10分)
【题目描述】:照猫画虎。
【解题链接】:http://ctf4.shiyanbar.com/web/copy/index.php读题抓包分析,有利用价值的只有cookie,。%3D是=。去base64解一下,出现 后面一串像MD5,验证猜测,正确。根据题意及格式修改cookie值,得到flag。
- 问题就在这(20分)
【题目描述】:找答案 GPG key: GhairfAvvewvukDetolicDer-OcNayd#
【解题链接】:http://ctf4.shiyanbar.com/ste/gpg/john.tar.gz.gpg
拖kali里gpg解密出一个pcap文件。wireshark中导出http,直接发现好多png。png的话第一时间就是foremost,binwalk,并没有用。拖stegsolve吧,直接得到flag。
- 你最美(10分)
【题目描述】:无
【解题链接】:http://ctf4.shiyanbar.com/misc/123/123.exe
没啥说的。下载后发现打不开。直接txt看源码。见过就知道,base64加密的图片格式呗。反解出一个二维码。扫描得flag。
- shellcode(30分)
【题目描述】:无
【解题链接】:http://ctf4.shiyanbar.com/re/shellcode/shellcode.txt
本以为很难。进去16进制转中文,直接出现了 base64解密。。flag。。。 前前后后也打过一些ctf,一直没有写博客的习惯。还是听了学长的话,养成好习惯。因为写的时候测评都已经结束了,wp早就有朋友贴出来了,所以flag没打码了。以后尽量写吧,记录自己的成长过程。