欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

2016西安“华山杯” CTF WEB 部分Writeup

来源:本站整理 作者:0h1in9e 时间:2016-09-16 TAG: 我要投稿

0x01 签到题

思路:相信会用微信的你都会解决这道题:)

感谢关注humensec,胡门网络为您精诚服务!
本次CTF竞技赛flag提交格式为:flag_Xd{hSh_ctf:TheKeyYouGet}
本题flag:flag_Xd{hSh_ctf:WelcomeTo2016XiDian&HumenHS}

0x02 打不过~

思路:先F12检查submit代码,讲disable改为type="submit",然后输入admin点击提交,同时在浏览器 network下查看返回包头部分(或者burp抓包):
QQ截图20160910201442.png
QQ截图20160910201527.png

base64解密str得到32位,解密md5得到1931b,再次提交得到flag:
flag is:flag_Xd{hSh_ctf:XD_aA@lvmM}

0x03 简单js

思路:F12查看源代码,得到js内容:


    document.oncontextmenu=function(){return false};

    var a,b,c,d,e,f,g;
    a = 1.2;
    b = a * 5;
    c = a + b;
    d = c / b + a;
    e = c - d * b + a;
    f = e + d /c -b * a;
    g = f * e - d + c * b + a;
    a = g * g;
    a = Math.floor(a);

    function check(){
        if(document.getElementById("txt").value==a){
            return true;
        }else{
            alert("密码错误");
            return false;
        }
    }

到这里就有两种方法了,一是直接在Firebug里面查看DOM,它会直接表示出所有的参数值,提交a参数值即可得到flag;
二是利用浏览器本身的Console(控制台)把js代码拖进去直接get到的结果即为key值。提交可得到flag:
QQ截图20160910202700.png
QQ截图20160910202725.png

0x04 弹弹弹

思路:进去看到title为XSS原理,看来是考XSS的了,这里我直接利用Burp抓包,然后在intruder里面利用Burp自带的XSS Fuzzing进行快速fuzz,在Payload为:<DIV STYLE="width: expression(alert('XSS'));"> 时,得到flag如图:
QQ截图20160910203241.png
QQ截图20160910091444.png

0x05 233

思路:看着名字就是个脑洞题。右键查看源代码看到了熟悉的js escape,由于js量是在太大了,不好拖动复制,索性直接Ctrl+A Ctrl+C 然后放到Sublime里面删掉其余部分,然后将js escape部分拿到Firefox Console里面Enter下:
QQ截图20160910203940.png
看到弹出了熟悉的一句话“加密”的方式。┼攠數畣整爠煥敵瑳∨䁥祳ぴ㍧≴┩>,先保存到txt文件里面,这里要注意保存的时候选择编码方式为Unicode,不然会出错。然后用utf-8 tool工具转换下,得到明文一句话铮?% execute request("e@syt0g3t")%>,提示的flag形式为flag形式:flag_Xd{hSh_ctf:一句话密码} 最后得到flag为:
flag_Xd{hSh_ctf:e@syt0g3t}

0x06 php很烦人

思路:右键查看源代码:

you are not admin ! 
<!--
$user = $_GET["user"];
$file = $_GET["file"];
$pass = $_GET["pass"];

if(isset($user)&&(file_get_contents($user,'r')==="the user is admin")){
    echo "hello admin!<br>";
    include($file); //class.php
}else{
    echo "you are not admin ! ";
}
 -->

算是一道php审计题吧,先要加入user参数,而且要满足最后得到的user参数结果为 “the user is admin”,这里我介绍两种方法:
一是利用php伪协议:/index.php?user=php://input ,同时利用Hackbar发送post数据为 the user is admin ,如图:

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载