menu Alkaid #二进制初学者 / 网络安全 / 大龄CTF退役选手
第四届 WDCTF 部分Wirteup
275 浏览 | 2017-09-21 | 分类:CTF | 标签:CTF

第一题:What year?

url:http://sec2.hdu.edu.cn/84cdc76cabf41bd7c961f6ab12f117d8/index.php

尝试参数year=2017

http://sec2.hdu.edu.cn/84cdc76cabf41bd7c961f6ab12f117d8/index.php?year=2017

提示:

不能输入7,既要是2017又要不能包含7,猜测是弱类型

Payload:

http://sec2.hdu.edu.cn/84cdc76cabf41bd7c961f6ab12f117d8/index.php?year=2016.9999999999999999999999999999999999999999999999999999999999999999999999999

第二题:Harry Potter1

扫目录,在admin.php页面发现 wdctffunction.js前端修改input标签style使其可见,然后将button标签的函数改为getSecrect():控制台运行,截包,得到flag

 

第三题:绝望欣

 

点击发布人fuckme 跳到http://sec5.hdu.edu.cn/fuckme/welcome.php

扫描目录发现:http://sec5.hdu.edu.cn/fuckme/welcome.php/login.php/

 

题目提示弱口令,多次尝试发现车牌号像初始密码,用邮箱作为账号,车牌号作为密码成功

登陆

在后台发现

 

直接访问,获得flag

第四题:谈笑风声

 

注入,单引号被过滤让我们闭合了好半天,各种扫描以为有源码。最后发现双引号可以闭合,但是过滤还是很严格,最后我们用GTID_SUBSET()函数完成报错注入

 

Payload:username=admin%22%2BGTID_SUBSET%28pass%2C1%29%2B%221&password=admin

 

得到密码 1s2evfh345w$~*213eg3%

登陆后空白,访问开始扫到的admin页面

 

最后在cookie中获取到flag

 

第五题:画风不一样的喵

先用记事本打开看到了PK头,直接改后缀解压,得到一个压缩包和一个提示,继续解压压缩包得到两张图片,很明显要双图对比,因为之前刚好做过这类题,所以直接猜测盲水印。

得到flag: wdflag{My_c4t_Ho}

 

第六题:++__++

文件名字是++__++,binwalk看到是压缩包,直接改后缀rar,解压得到另一个++__++文件,再次binwalk发现是流量包,修改后缀pcap用wireshark打开,导出文件flag.rar。

直接打开发现有密码,

密码尝试了爆破明文等各种方式,最后还是在包里追踪TCP流有了收获

发现一串base64和一个脚本,直接用脚本解密拿到密码。

 

解压flag.rar打开txt文件即可得到flag。

 

第七题:Xor

cipher文件,binwalk什么都出不来,不知道是什么,后来通过google和百度,找到一个工具xortool,放到虚拟机运行得到一个密钥

然后用xortool-xor工具利用这个密钥可以还原出一个文本。

就这样拿到了flag。

 

第八题:

首先将这张gif图片截成如下四帧:

拼接成一张完整的二维码,扫描可得

利用winhex观察扫描得到的十六进制数据,可知这是一个pyc文件

进行反编译可得

最后调用func2函数打印出flag

 

第九题:古典密码

据观察可得是替换密码,利用词频分析可得

最后的即为flag!

温柔正确的人总是难以生存,因为这世界既不温柔,也不正确

发表评论

email
web

全部评论 (暂无评论)

info 还没有任何评论,你来说两句呐!