网络内安全试验场第三次CTF答题夺旗赛

最近参加了网络内安全试验场第三次CTF答题夺旗赛,写wp(以后要做一个每次比赛完立马写wp的菜鸡)
个人习惯 我做题一般喜欢从杂项 隐写开始
第一题:
在这里插入图片描述

下载完成之后发现是个word 打开时需要密码,但是在题目中给提示了 所以直接输入密码,我以为会提示你什么也没有,但进去发现flag就在里边,哈哈
You got it! flag{obol0dxf-adtr-1vft-p7ng-djulcfsbil3y}
第二题:md5_brute
在这里插入图片描述

打开发现所有个人信息被md5加密,那就解密,而且他提示了你如何flag的提交形式。解密提交,在这就不演示解密。。。
第三题:encrypt
打开发现是69725f765f61797d74797465667321275f6f5f6c796573655f746121615f61736867655376736f697b417965796c73457321
一串字符,仔细观察发现最大到 f,在考虑这是不是一串16进制的字符串。。尝试一下16进制转化为ascii码(我是用python转化,在python中 先把16进制转化为十进制,在转化为ascii码值)

s = "69725f765f61797d74797465667321275f6f5f6c796573655f746121615f61736867655376736f697b417965796c73457321"
flag = ""
for i in range(0,len(s),2):
    a = s[i]+s[i+1]
    flag = flag+chr(int(a,16))
print(flag)
结果为:ir_v_ay}tytefs!'_o_lyese_ta!a_ashgeSvsoi{AyeylsEs!

仔细观察,发现是里边有f l a g { } 但他们在不同的位置,尝试一下栅栏或凯撒密码解密
通过栅栏密码解密的 :it’s_very_easy_to_solve_this_flag{Easy!eAsy!eaSy!} 提交

以下是web题
第四题:search
题目给的提示是 search 中文意思 搜索
我们观察他给的网站
在这里插入图片描述
当我们在搜索框输入一个1时 ,惊奇的事情发生了
在这里插入图片描述

他出现了这个界面 而且url最后还是 id=1 考虑这是不是注入
当我们尝试 id=1’ 他报错
id = 1 and 1=2 也报错
id = 1 order by 1 是正常显示的 尝试 order by 3或者其他数字都不成功
此时我们可以下结论 这是道union注入
也可手工注入 也可用sqlmap 想知道手工注入的步骤 在我的文章中专门写了一下union注入的步骤
在这里我们用sqlmap工具跑出来
在这里插入图片描述

用sqlmap工具一跑 我们可以看出他给出了payload 我们就一步步的进行就可以了

第五题:help
他提示我们help 帮助
当我们点开网页的help时 在url中 出现了 file=help.php
此时考虑 是不是存在文件包含漏洞 或者文件上传漏洞 但我们看了源代码 他给了提示是 flag is in /flag 这句话的意思是在 根目录下边 那我们就尝试跳的根目录下 然后查看在这里插入图片描述
第五题:唱跳rap
在这里插入图片描述
这题是个脑洞题 提示是唱跳wp 做的时候以为什么漏洞,找了半天,最后得知是脑洞题,账号是caixukun 密码是19980802

第六题:weak
打开网页,点到管理平台,在点到测试页面时
在这里插入图片描述
出现了源码
分析代码可知 这是md5弱类型问题
两个md5不可能相等,除非撞库。。。。
不懂得可以看这篇文章:php弱类转换问题
代码中ctype_alpha()函数是检查输入的用户名是不是全是字母
is_numeric()检查输入的密码是不是全是数字
所以我们输入账号:QNKCDZO 密码:240610708
得出flag

第七题:upload
这题被删了 不知道为什么…
(这题也是在年华小哥哥的帮助下做出来的 当然是比赛结束之后 年华小哥哥超厉害 超牛逼 想要联系方式的可以私聊我哦 哈哈

我们打开网站之后发现存在一个上传页面 但当我们上传之后,去打开之后发现是我们上传的图片 而不是经过服务器解析,这就表示我们无法通过蚁剑连接。。。
所以我们的想想其他的方法
在这里插入图片描述
我们看源代码可知 他还有一个页面 include.php?file=dxBsb2Fk
而dxBsb2Fk是upload经过base64加密 我们是不是应该考虑一下 为什么 file=upload 此时我们去输入http://120.55.43.255:11881/upload/upload.png
在这里插入图片描述
他会显示一张图片 那我们考虑 是不是 把我们上传的图片的文件名也经过base64加密 他也会包含进去 所以我们进行尝试 通过蚁剑连接发现成功 flag 就在根目录下。。。

剩下的题是我不会的pwn题和逆向题 附一个大佬的博客
大佬的wp
我会继续更新,把剩下不会的题弄会 大家一块进步
我的QQ:806151423
希望跟表哥们一块交流 学习 哈哈哈

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值