Web
Triplet
F12读源码即可
Lock Out
打开题目给的网址,查看源码,没啥信息。发现有登录系统,尝试登录一下。输入admin/admin后发现页面刷新了
F12,再登陆一下,查看数据包,发现抓到一个admin.php,状态是302
很明显是临时重定向的问题,Brup抓下包
抓到了admin.php,发现有个PrintFlag的按钮
思考了好久如何按下按钮,后来尝试中发现直接在admin.php后面加上?PrintFlag即可
Serial Killer
I’m trying a new way to display files on my website. Can you try to break it for me?
Tip: The flag is located in the /etc/passwd file.
点开题目连接,查看源码,没有发现有用信息,Burp抓个包看下,发现cookies中有内容
base64解一下
加上tip的提示,这题就很明显是PHP反序列化+本地文件包含
尝试直接读一下/etc/passwd
O:7:"GetPage":1:{s:4:"file";s:11:"/etc/passwd";}
base64加密一下
发现报错,从报错信息可以看出在/etc/passwd前添加了指定目录路径,无法直接读取,用…/绕过即可
注:用%2e代替.,用%2f代替/
O:7:"GetPage":1:{s:4:"file";s:38:"%2e%2e%2f%2e%2e%2f%2e%2e%2f/etc/passwd";}
经过base64编码后放入cookies中,得到flag
Forensics
Plain
一个数据包,wireshark打开
前面error的不用看,直接找到连接成功后的数据报,追踪一下TCP流
base64解码得到flag
Reverse
Covfefe
签到题Java逆向
直接用jd-gui打开题目给的附件
代码很简单,flag就是以ASCII的形式存储在arrayOfInt数组中,转成字符串输出一下就好