UCTF WriteUp

  1. 第一题是关于BrainFuck语言的,没啥说的,直接编译就行了。
    这里写图片描述
    看到没有,Key直接出来了。
    KEY{wjTdUoAgqzxxnjfa9kan}
    推荐给大家一个比较好的网站:http://esoteric.sange.fi/brainfuck/impl/interp/i.html

2.

这里写图片描述
这里写图片描述
首先看到第二张图片是著名的“猪圈密码”,这个可能对于没有接触过CTF的同学来说比较陌生,不过没关系,告诉大家一个好的办法,当你看到一张图骗不知道啥意思或者想得到更多关于这张图片更多信息的时候,你可以直接去百度传图,一般都会给出你比较准确的信息。这种方法也是社工的好方法。好了,废话不多说了。直接解密就是了。
找到猪圈密码表:
这里写图片描述

通过题目中图片你会发现,给出的密文被中间翻转移位了,所以呢,翻转回来,按照密码表解密就是了:
KEY{BXPKBBSSEM}


5.日志分析* 网站被入侵了,管理员使用phpwind8.7制作的网站,通过入侵日志,你能分析出哪个最有可能是黑客留下的webshell么?KEY填入webshell的名称即可,不需要填入路径,比如:webshell是xxx.php,KEY就是KEY{xxxx.php}

把附件下载下来之后,是一个日志文件:access.log,没啥思路,先打开看看。这里写图片描述
一大坨请求包,然后写了一个脚本,把里面所有.php的请求抓取出来,

#coding:utf-8
import re
f = open('out.txt','w+')
for line in open('access.log'):
    # print line
    out = re.findall(r'POST .*php',line)
    if out:
        f.write(str(out)+'\r\n')
f.close()

看到有个common.php,常用的php内置函数。试了一下,果真是这个…

KEY{common.php}

8
第8题,(10分)
大神们,1+2+3+4+5+…………..7890结果是多少?结果提交形式KEY{结果}
直接写个脚本就行了,我用Python写了两行代码:

__author__ = 'Administrator'
#coding:utf-8
sum = 0
for i in range(1,7891):
    sum = sum +i
print  sum

#31129995

KEY{31129995}


9 、附件为某网站重要文件,请分析并查找KEY,提交格式”KEY{XXXXXX}”.
附件是一个.asp的文件,开始还以为是KEY被加密写在文件中的,用Winhex打开看了一下,并没有发现什么,是一个标准的asp文件。那就编译一下呗。因为我搭建的是php的运行环境,所以asp的文件不能解析,我就改成了.php的了
这里写图片描述

可以看到,文件已经编译了,邮件看一下源码:
这里写图片描述
有些乱码,不过能看出来应该是考察XSS的东西,输入测试代码:
<script>alert(/1/)</script>
。ok,弹出了可爱的窗了:

这里写图片描述

那题目说的重要文件是不是cookie呢?试一下吧
再次输入:<script>alert(document.cookie)</script>
这里写图片描述
得到KEY{E4cY5uRf8r7wIAIkoFfuGpEfn8k1JOuu}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值