CTF
xxhjtc
这个作者很懒,什么都没留下…
展开
-
合天每周CTF之第一周-神奇的磁带
1.题目描述:1)进入实验环境,查看页面源代码:2)根据提示,查看Flag.txt文件,将页面保存到本地,发现为错误信息:3)更换思路,因为页面包含搜索框,尝试提交请求抓包分析,为浏览器设置本地代理,使用burp suite拦截:4)发现cookie值为base64编码,发送到decoder进行解码:5.将抓到的包发送到repeater,便于改包:6)将解码得到的字符串重新提交,得到进一步提示:7)根据提示猜到谜底为磁带,英文为tape,重新提交.原创 2020-08-30 22:26:38 · 1338 阅读 · 2 评论 -
合天每周CTF之第二周-就差一把钥匙
1.题目描述:1)进入实验环境,照例查看页面源代码,未发现提示信息:2)查看该页面的robots信息,得到提示:3)进入该目录查看,发现新的提示,要求使用指定ip进行访问:4)根据提示,联想到要利用IP地址欺骗X-Forwarded-For,浏览器设置代理,burpsuite拦截并进行改包,加入XFF请求头,找到flag:...原创 2020-08-31 10:00:29 · 674 阅读 · 0 评论 -
合天每周CTF之第三周-迷了路
1.题目描述:1)进入实验环境,查看页面源代码,未发现提示信息:2)浏览器设置代理,burp suite拦截抓包,结合页面的国旗,猜想可能和HTTP请求头的accept-language有关:3)根据页面各国国旗位置顺序,对应得出相应的accept-language代码:美:en-us;英:en-gb;法:fr-FR;德:de;日:jp;韩:kor;西班牙:esp;瑞典:sve;4)进行改包尝试:5)发现"flag{"字段,证明思路正确,.原创 2020-09-01 15:41:28 · 817 阅读 · 0 评论 -
CTF攻防世界web新手区答题
1.view-source查看源代码:ctrl+u 或者按f12键,即可从源代码中找到flag。2.原创 2020-06-19 17:51:30 · 5656 阅读 · 0 评论 -
合天每周CTF之第五周-Easy upload
1.题目描述:1).进入环境,查看页面源代码,发现限制文件格式为png,jpg,gif:2).创建文本文档,修改格式为1.png,上传,提示图片格式不对:3)寻找实验环境内其他图片,重新上传:4).得到提示信息,可以得知是进行文件头检测,打开burpsuite抓包,将文件名修改为give_me_flag.php:修改前:修改后:5).得到提示信息,文件内需要包含:givemeflag,将该字符串粘贴至文件内任意位置,提交得到flag:6)fla..原创 2020-12-13 17:43:14 · 866 阅读 · 0 评论 -
合天每周CTF之第六周-套娃一样的上传
1.题目描述:1) 进入实验环境,访问页面,上传一张图片,得到提示,结合页面源代码:需要上传脚本文件,则可通过抓包修改filename的形式:2)打开burpsuite,抓包,发送到repeater,修改filename:修改前:修改后:3)发现.php为黑名单,又server为apahce,存在apache文件解析漏洞,尝试使用php扩展名(php3,php4,php5,php7,phtml,pht,phps):经测试,phps和phtml可绕过黑名单:.原创 2020-12-13 19:19:43 · 511 阅读 · 0 评论 -
合天每周CTF之第七周-再见上传
1.题目描述:1)打开实验环境,访问页面,查看页面源代码,点击upload.php,提示文件格式只能为jpg,png,jif:2)上传png图片,又提示只能上传php文件:3)抓包尝试filename修改,不行:4)考虑在firename处00截断绕过,失败:5)寻找其他绕过点,尝试在uploads目录后添加内容1,发现1被拼接到文件名前:6)构造1.php,使用%00截断,POST提交数据会经过url编码,所以应先把%00解码一次,提交找到flag:.原创 2020-12-14 16:48:37 · 583 阅读 · 1 评论