ISCC2018的部分WP

(持续更新…)

1.


要求输入比服务器上大的数字,随便输入几个9,发现最多只能输入三位数,直接F12找到maxlength=3将3修改为4再随意填入一个四位数即可。

2.

打开地址后是一份PHP代码:

由代码读出需要使strcmp函数值为0,应该是要构造出长度相等的数组。构造payload,在连接后添入/?password[]=a,返回flag。

3.


用Burpsuite抓包,GO一次后得到提示在Request添加X-Forwarded-For:127.0.0.1即可。

4.


百度了一下XSS:又称CSS (Cross Site Script),跨站脚本攻击。

所以链接后的那一部分应该是被植入了脚本并隐藏进链接中。

解码后根据+v+了解到是utf-7编码,解码后得到key的内容,填入得flag。

5.

仅文本要求给出正确的账号和密码。查看代码:
<?php
error_reporting(0);
$flag = “***“;
if(isset($_GET[‘username’])){
if (0 == strcasecmp($flag,$_GET[‘username’])){
$a = fla;
echo “very good!Username is right”;
}
else{
print ‘Username is not right‘;}
}else
print ‘Please give me username or password!’;
if (isset($_GET[‘password’])){
if (is_numeric($_GET[‘password’])){
if (strlen($_GET[‘password’]) < 4){
if ($_GET[‘password’] > 999){
$b = g;
print ‘

very good!Password is right

‘;
}else
print ‘

Password too little

‘;
}else
print ‘

Password too long

‘;
}else
print ‘

Password is not numeric

‘;
}
if ($a.$b == “flag”)
print $flag;
?>
用户名为Flag,密码要求小于4个字节并大于999,按照strcasecmp遇数组返回null=0,同时用16进制3e8来代替1000即可(实际上3e7和3e6对应的999以及998也可以通过,可能是题目设计得不够严谨)。构造http://118.190.152.202:8017/index.php?username[]=&password=3E8即显示Flag。

6.

一只黑色的手指向下方,可能在暗示些什么。用tweakpng打开后得到提示:

按要求修改402e2d95为b92fc0cd并没有实际效果。了解到crc错误,可能是手指下方截掉某些部分导致图片不完整。尝试修改了高度1f4(16进制500)为3e8(1000)后,可以看到Flag。

7.

基于培根密码的秘密电报,根据密码表即可破译。


8.

“有趣的ISCC”,在图片中隐藏了内容。直接用记事本打开图片,发现文本最后的编码:

? # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 4 ; & # 5 4 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 4 ; & # 9 9 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 4 ; & # 4 9 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 4 ; & # 5 5 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 5 ; & # 9 8 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 4 ; & # 5 7 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 5 ; & # 5 1 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 4 ; & # 5 1 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 4 ; & # 5 1 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 0 ; & # 4 8 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 4 ; & # 5 7 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 5 ; & # 5 1 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 0 ; & # 4 8 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 4 ; & # 5 4 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 5 ; & # 5 3 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 4 ; & # 1 0 1 ; & # 9 2 ; & # 1 1 7 ; & # 4 8 ; & # 4 8 ; & # 5 5 ; & # 1 0 0 ;
一开始拿去Unicode解码没有任何结果,弄了半天后才删掉了字符间的空格……

整理好得到这样一段:?#92;u0066\u006c\u&#4 8;061\u0067\u007b\u0069 \u0073\u0063\u0063\u0020\u0069\u0073\u0020\u0066\u0075\u006e\u007d
再解码:

9.

凯撒十三世在学会使用键盘后,向你扔了一串字符:“ebdgc697g95w3”,猜猜它吧。


凯撒密码,在相关网站解出了25组结果,试了前2组后发现都是错的,索性直接一组一组按加密次数还原,发现第13次解密得到的roqtp697t95j3加密13次后正好是ebdgc697g95w3(这很凯撒十三世…)。填入提示仍然错误。想了很久,也尝试了12,14的结果期间错了一万次,后来才发现得到的结果本身也是个键盘密码,瞎弄了很久,期间又错了一万次,到最后才弄明白是每个单词再对应其原始键盘的下一行开始慢慢得到Flagyougotme。令人智熄。

10.

佛系CTF…打开附件下载后得到的页面:

末尾两个“=”拿去Base64解码,反复解码最后获得:
U2FsdGVkX183BPnBd50ynIRM3o8YLmwHaoi8b8QvfVdFHCEwG9iwp4hJHznrl7d4%0AB5rKClEyYVtx6uZFIKtCXo71fR9Mcf6b0EzejhZ4pnhnJOl+zrZVlV0T9NUA+u1z%0AiN+jkpb6ERH86j7t45v4Mpe+j1gCpvaQgoKC0Oaa5kc%3D

了解到AES加密后解密得到文字:

很懵逼,我佛慈悲,在解密网站集锦Ctrl+F输入“佛”后居然还真的有种与佛论禅加密。依照提示加上佛曰之后得到了Flag:

Powered by Hexo and Hexo-theme-hiker

Copyright © 2017 - 2024 青域 All Rights Reserved.

UV : | PV :