題目:flag 在哪?
介紹:網址(http://23.106.143.230/a_real_babyweb.php)
1,打開網址,抓包可以發現在 HTTP 頭里面有 Cookie:suctf{Thi5_i5_a_baby_w3b}。
題目:編碼
介紹:網址(http://104.128.89.68/web4/web50.php)
打開網頁,里面有個輸入框和一個被 disabled 掉的提交按鈕,抓包發現 HTTP 頭中有 Password:
Password: VmxST1ZtVlZNVFpVVkRBOQ==
然后base 64編碼,扔到 Base64 里面解出來是VlROVmVVMTZUVDA9 ,一開始看到這編碼我一臉懵逼,但是后來發現只需要再扔進 Base64 解幾次就行了……最終解出來是
Su233
。是夠 233 的,把它輸進去,用 火狐瀏覽器插件 修改網頁結構讓按鈕變得可以提交,最終得出 flag:suctf{Su_is_23333}
。
題目:xss1
介紹:網址(http://104.128.89.68/44b22f2bf7c7cfa05c351a5bf228fee0/xss1.php)
1,只有一個輸入框和提交按鈕,過濾了 script
字符串,於是想到了用標簽的 onerror
屬性:直接輸入最簡單的xss就好:<img src=1 onerror="alert('xss')">
提交之后可得 flag:suctf{too_eaSy_Xss}
。2,拓展,這里有個xss的鏈接,有時間看看(https://github.com/l3m0n/XSS-Filter-Evasion-Cheat-Sheet-CN)
題目:PHP是世界上最好的語言
介紹:php是世界上最好的語言,這道題考察php弱類型,網址(http://45.63.58.62:8088/xedni.php)
1,首先我們查看源代碼,可惡意看到php代碼:<?php if(isset($_GET["password"]) && md5($_GET["password"]) == "0") echo file_get_contents("/opt/flag.txt"); else echo file_get_contents("xedni.php"); ?> ,我們看到是兩個 == ,(在php里面 ==
比較只比較值,不同類型會轉換為同一類型比較。要比較類型用 ===
,必須值和類型都一樣才為true)
2,然后就是md5怎么得到0的問題,我們知道這個知識點下面就知道怎么做了,我們直接在百度上面找(s878926199a、240610708、QNKCDZO、aabg7XSs、aabC9RqS這幾個是我找的,可以用,這里補充一下字符串sha1加密后也是0e開頭的(lfdfnx///0ef933313df93b1b58287c059660fc8e34f2f89f)(drvvpt///0ebbbb3012281df4b15c1361886d623258b2caee)(xlvlhr///0ee5b99b144110f652ac4186d7ddb19b45340ea0)),現在都解決了,
3,我們在原頁面輸入:?password=s878926199a,這樣就能夠得到flag了。
題目:( ゜- ゜)つロ 乾杯~
介紹:AAEncode 編碼, Brainfuck解密。
1,AAEncode 編碼,直接在控制台里面運行就可以了。內容是一段 Brainfuck,直接找在線解析器就可以了。得到 flag:suctf{aAenc0de_and_bra1nf**k}
。
題目:你是誰?你從哪里來?
介紹:網址(http://45.63.58.62:8088/hello.php)
1,首先我吐槽兩句,這個題真是那啥,也怪我學藝不精啊,所以你們要認真學。
2,接下來好好說說這個題,這個題提示0nly welc0me pe0ple who c0me from http://www.suctf.com,所以我們會很容易想到XFF,不知道的自己百度吧,但是我們加上XFF還是不行,還得把referre換成origin,原因我這里就不多說了,你們參考這兩個鏈接(http://bbs.csdn.net/topics/390716472 http://m.blog.csdn.net/article/details?id=51161130),origin跨域時更安全。
3,我想了,既然這個是post請求,為啥不可以改成post,然后接着用referre,原因是不同域,如果服務器腳本有header(access-control-allow-origin),他會判斷瀏覽器所帶的origin頭帶的地址和它是否一致,一致就允許訪問,所以這個題不能像我上面我想的那樣,因為這是出題人的套路。自古總是套路得人心嘛,
4,這個XFF后面跟的是IP,然后ping,一下就出來了ip地址,不過不知道怎么搞得,ip整不出來了,我就說下ip吧(216.45.58.120),origin后面是 http://www.suctf.com ,輸入這個就行了,下面給你們圖,這里的referer和origin寫一個就行了,也可以都寫上。
題目:XSS2
介紹:這題不知道坑了多少人,雖然題目名稱是 XSS,但是這其實是一道隱寫。網址(http://104.128.89.68/44b22f2bf7c7cfa05c351a5bf228fee0/xss2.php)
1,題目中給的路徑 http://104.128.89.68/44b22f2bf7c7cfa05c351a5bf228fee0/xss2.php
去掉最后的 xss2.php
后有列目錄權限,可以看到里面有張圖片:914965676719256864.tif
,直接用 strings
命令搜索一下即可得到 flag: root@kali:~/Downloads# strings 914965676719256864.tif | grep suctf
suctf{te1m_need_c0mmun1catlon}</photoshop:LayerText>