CTF-Tests(3)

1.

2018年0ctf签到题

根据提示要求加入freenode网站的IRC(Internet Relay Chat)0ctf2018聊天室来获取flag。初次进入chat.freenode.net,网页没有反应,推测端口问题或者是网络节点问题。之后我在进入freenode.net后,按照说明使用了6667~6669的端口,均不能成功,于是打开手机VPN,等待之后成功进入聊天页面,输入给定的#0ctf2018进入聊天室,得到flag。




2.


进入后尝试admin登陆,用BP字典Passworld爆破密码,结果长度均一致,转用注册功能注册admin,提示已经被注册,所以还是要用admin登陆来获得flag。根据提示创建admin,在其后增加若干空格后进入,得到flag。

3.


要求2秒内进行计算。用PY脚本:
import requests
import re
url = ‘http://120.24.86.145:8002/qiumingshan/'
s = requests.Session()
source = s.get(url)
expression = re.search(r’(\d+[+-*])+(\d+)’, source.text).group()
result = eval(expression)
post = {‘value’: result}
print(s.post(url, data = post).text)
运行后可得到flag。

4.


用BP抓包后得到flag的信息,从末尾的“=”得知应该是一个base64编码,解码后得到的结果继续解码


用Py脚本解出flag。
import requests import base64
url =’http://120.24.86.145:8002/web6/'
r =requests.session()
headers = r.get(url).headers
key = base64.b64decode(base64.b64decode(headers[‘flag’]).split(‘:’)[1])
data={‘margin’:key}
print r.post(url=url,data=data).content

5.


CTF故事汇……BP抓包后发现文本中的链接是个真的链接,打开后发现是php中md5()函数漏洞和strcmp()函数漏洞的利用,MD5不能处理数组,有时也可以用数组绕过。同时strcmp()函数也可用数组绕过,构造payload,进入http://47.93.190.246:49162/?v1[]=1&v2[]=2&v3[]=1 ,出现flag。

Powered by Hexo and Hexo-theme-hiker

Copyright © 2017 - 2024 青域 All Rights Reserved.

UV : | PV :