DROPS攻防平臺部分writeup

一、比較大小

題目連接:php

http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.phphtml

先輸入一個數字,發現只能輸入三位數。而後想到修改源代碼。linux

F12調出開發者工具修改「3」,只要比3大就行,而後再在輸入框中輸入比999大的數字,點擊提交,便可獲得key。web

二、nmap我用過

題目連接:http://www.zzti.edu.cn/windows

 

 

 這個題目就是考察nmap的使用,用kali linux 或windows系統的nmap工具掃描,輸入掃描命令:nmap 202.196.32.7瀏覽器

稍等片刻便可獲得開放的端口,flag就是全部端口寫在一塊兒,中間沒有空格。cookie

三、111

題目連接:http://120.24.86.145:8002/web2/app

用F12打開開發者工具便可獲得答案。函數

 四、冒充登陸用戶

題目連接:http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php工具

本題主要考察抓包工具 burpsuite的使用。

抓包後右鍵點擊Send to Repeater,點擊Repeater按鈕,

看到下面的界面,Cookie:Login=0,把「0」改爲「1」,而後點擊「go」,便可獲得key。

 

五、抓到就能改

題目連接:http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php

 

 該題也是考察burpsuite工具的使用,修改User-Agent的參數值,根據題目提示,只用修改瀏覽器名稱爲HAHA,而後點擊go。就可獲得答案。

 

 

 

六、misc1

題目連接:http://123.207.139.209/ctf/misc1.png

 

改題目主要是考察工具WinHex的使用,將圖片下載後,用WinHex打開,發現文件頭沒有錯,再往下看,發現圖片大小不對,高度爲0。

因此,修改高度和寬度同樣大小,點擊保存,再次打開就能夠看到key。

七、misc2

題目連接:http://123.207.139.209/ctf/misc2.txt

看到一堆亂碼,作過這種類題的,知道這是一串base64編碼。

推薦一個base64,base32,base16在線編碼解碼工具:http://www.qqxiuzi.cn/bianma/base64.htm

先進行base64解碼,再把解碼後的代碼進行base32解碼,就這樣一直循環,知道最後獲得flag。

 

八、密碼學100

題目連接:https://pan.baidu.com/s/1pLQK1Ov

 

點擊題目連接,下載後解壓打開txt文件,發現是一串亂碼,本題是一道密碼題,所以能夠想到密碼的加密方式,根據題目提示,能夠百度一下「凱撒」和「柵欄」,發現是凱撒加密和柵欄加密的結合,先進行凱撒解密,再進行柵欄解密。在這裏推薦兩個在線加解密網站:

凱撒加解密:http://tool.bugku.com/jiemi/

柵欄加解密:http://www.qqxiuzi.cn/bianma/zhalanmima.php

 將txt文件中的代碼複製到下圖的密文框中,選擇凱撒密碼,由於不知道位移數,因此能夠點擊列出全部組合,通過以往作題經驗,再通過仔細觀察發現,位移-5或21位後的密文,同時存在「flag」這四個單詞。說明即爲通過柵欄加密過的結果。

 

而後將這個結果複製到下圖中的上方輸入框中,經過每組字數從2開始,日後試,最終得出,當每組數字爲5時,就是flag。

 

 九、貝斯家族

題目連接:https://pan.baidu.com/s/1hsamci4

 

 根據題目提示:貝斯家族。能夠得出該題爲base加密。

推薦一個base在線加密解密的網站:http://www.qqxiuzi.cn/bianma/base.php

點擊題目連接,下載解壓後獲得一個txt文件,文件比較大,建議用notepad++打開,發現是一長串數字加字母,能夠想到是十六進制編碼。

在這裏推薦一個在線十六進制轉文本字符串的網站:http://www.5ixuexiwang.com/str/from-hex.php

將代碼複製粘貼到上圖文本中,能夠看到轉換後的文本,發現爲base64編碼,在http://www.qqxiuzi.cn/bianma/base64.htm裏解碼獲得下圖

而後再將解密後的文本代碼進行base64解密,就這樣一直循環,直至最後獲得flag。

 十、文件上傳比想象的難一點

題目連接:http://teamxlc.sinaapp.com/web5/21232f297a57a5a743894a0e4a801fc3/index.html

解題思路:00截斷、路徑構造

解題方式:

    一、上傳任意php文件,使用burpsuite抓包,發送至Repeater後直接GO,頁面提示須要上傳圖片文件;

 

    二、將filename構造爲以下形式,使用00截斷,仍提示須要上傳圖片文件;

 

 

    三、將333.php設置到/uploads/後,使用00截斷,以下:

 

    四、Go以後便可獲得flag。

 十一、一道簡單的ctf題目

題目連接:http://103.238.227.13:10085/

一、根據題目要求先上傳任意php文件,文件大小不超過1M,以下圖。

二、點擊Submit提交後,獲得以下提示。

三、用burpsuite抓包,發送至Repeater,直接點擊go,也提示非圖片文件,觀察Request中的信息,發現Content-Type: application/octet-stream。

直接將其類型改成image/jpeg,再點擊go便可獲得flag。

十二、簽到題

題目連接:http://chinalover.sinaapp.com/web1/

簽到題就是簡單,主要是考察查看源代碼。直接點擊題目連接,空白處右鍵點擊查看頁面源代碼,便可獲得flag。

1三、沒有人的密碼會這麼簡單

題目連接:http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php

根據提示,用木頭超級字典生成器生成符合題目條件的字典,而後用burpsuite抓包,右鍵點擊send to Intruder。設置payloads,將字典加載上去,點擊start stack

 

能夠看到length和其餘的不同的就是密碼。輸入密碼後便可獲得key。

1四、我說的是真的

題目連接:http://chinalover.sinaapp.com/web8/

點擊連接「_到這裏找key_」

按照出題人的套路,確定不是這樣的,因此先不要點擊「_到這裏找key_」,首先右鍵點擊空白處,選擇查看頁面源代碼。

 

發現一個連接,點擊它,便可獲得key。

1五、你會改後綴嗎

題目連接:http://chinalover.sinaapp.com/web2/index.html

看到一個gif圖片,查看源代碼,沒有什麼發現。把gif圖片下載下來,用notepad++打開,能夠再文件末尾找到flag。

1六、本機登陸

題目連接:http://39.107.92.230/web/web3/index.php

根據題目提示,用burpsuite抓包,send to Repeater,直接點擊go,發現只有本地地址才能容許經過。

那麼就在Request里加上一個條件X-Forwraded-For:127.0.0.1,再點擊go便可獲得flag。

 1七、仔細看看源代碼

題目連接:http://chinalover.sinaapp.com/web3/

 

F12打開開發者工具,點擊排列方式,發現有一個不正常的地址,點開查看源代碼能夠看到不同的東西。

仔細觀察便可獲得flag。

 1八、/X00

題目連接:http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php

直接給了一個源碼,php代碼審計,能夠看到兩條重要語句,根據ereg()函數的%00截斷漏洞,不懂的能夠自行百度。

構造URL:http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php?nctf=1%00%23biubiubiu

其中%23爲#的url編碼後的值。

在地址欄輸入這個URL便可獲得flag。

1九、web4

題目連接:http://120.24.86.145:8002/web4/

根據提示,查看源碼,以下圖,能夠看到有三句明顯的url編碼後的代碼。

用在線url解碼工具解碼後獲得,p1=function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b

p2=aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;

%35%34%61%61%32通過編碼後的結果爲54aa2,再根據eval(unescape(p1) + unescape('%35%34%61%61%32' + p2));這條與語句,能夠知道最後須要提交的數據爲p1+54aa2+p2

即67d709b2b54aa2aa648cf6e87a7114f1,把其輸入到輸入框中,點擊submit便可獲得flag。

20、web5

題目連接:http://120.24.86.145:8002/web5/

 

查看源碼能夠發現一長串括號,百度一下,得知是jother編碼,用在線jother解碼也行,或者F12打開控制檯直接將代碼複製到輸入框中,點擊回車,便可獲得flag。

注意flag格式,所有改爲大寫。

 2一、cookie

題目連接:http://chinalover.sinaapp.com/web10/index.php

點擊題目連接,發現什麼也沒有。根據提示cookie,想到用burpsuite抓包。

send to Repeater後能夠看到cookie是Login=0,把0改成1,而後點擊go。便可在Response中看到flag。

2二、矛盾

題目連接:http://120.24.86.145:8002/get/index1.php

根據題目提示,能夠知道考察numeri()函數,構造url:http://120.24.86.145:8002/get/index1.php?num=1a便可獲得flag。

 

2三、頭有點大

題目連接:http://ctf5.shiyanbar.com/sHeader/

根據頁面提示,能夠知道要用burpsuite抓包修改User-Agent和Accept-Language。修改後點擊go便可獲得key。

相關文章
相關標籤/搜索