文章目录
1.擂台-web-tornado
知识点
1.SSTI模板注入
2.md5加密
get传参: file?filename=/fllllllllllllaaaaaag&filehash=38c08fe238ff919895a95980aa92c53e
这里显示error,传入什么显示什么,filename我们已经知道了,那显示错误就是filehash错误。msg存在模板注入,从hints中可以看出可以通过md5求出filehash。
需求cookie_sercet,通过{{handler.settings}} 可以读到cookie_secret,得:
{'autoreload': True, 'compiled_template_cache': False, 'cookie_secret': 'ef57c331-744f-4528-b434-9746317d4f6a'}
最后求fliehash,
import hashlib
data = '/fllllllllllllaaaaaag'
a='ef57c331-744f-4528-b434-9746317d4f6a'
b=hashlib.md5(data.encode(encoding='UTF-8')).hexdigest()
flag=a+b
print(hashlib.md5(flag.encode(encoding='UTF-8')).hexdigest())
得:1ad9b8e09fbe539bc5a6f2c8bc0ab5db
/file?filename=/fllllllllllllaaaaaag&filehash=1ad9b8e09fbe539bc5a6f2c8bc0ab5db
2.擂台-misc-小明的表情包
题目描述年份藏在凯撒密码“AVARGRRA AVARGL AVAR”这串字符中,用CTFcracktools凯撒解密,发现一串可读明文,确认年份为1999。
生日一共8位,小明说的是日月年,我们知道其中4位,暴力破解一下压缩包。
由此可知,压缩包密码为07071999。
解压缩,jpg文件打不开,jpg文件头为FFD8FFE1,而这个是0000,发现下面有0000FFE1。
修改为FFD8FFE1,选择以下保存查看图片,
得flag。
3.练武-misc-Hack the Victim
创建合约是通过交易进行的,首先打开文档里eth交易的Rinkeby链地址,https://rinkeby.etherscan.io/address/0x68D28fE315E6A344029D42915Fbc7af4261AB833
点开创造合约的那个交易,可以看到合约内容
flag是明文写到源码里,改为UTF-8可以看到flag。
4.练武-web-ISCC客服冲冲冲(一)
js加密
查看源码,
复制js解密,在此页面查找,得到flag。
5.练武-web-这是啥
查看源码
jother编码:jother编码是在javascript语言中,利用少量特定字符构造精简的匿名函数对与字符串的编码方式。我理解是,javascript中使用少量特定字符对匿名函数进行编码加密。其中少量的特定字符包括:“+”、“!”、“(”、“)”、“[”、“]”、“{”、“}"。
该为jother编码解密,粘贴到控制面板,解密得到flag。
6.练武-web-Web01正则匹配最后的倔强
访问/robots.txt
source(缩写),指向外部资源的位置,指向的内容将会应用到文档中当前标签所在位置。
继续访问/code/code.txt
get传入一个参数,大于 9999999,且包含*-,
get传参/?password=1e8-*,得flag。