- 簽到題
修改一個大小值
、
2.簡單的Web題
根據提示是一個POST的一個傳值。只要繞過strcmp函數即可
傳遞是是一個數組,構造一下成為password[]=a
3.送大禮
含有一個flag.txt文件。進去之后看的很可怕。
把那些東西放在谷歌的consle中的出來的是一個php
extract($_GET); if(isset($bdctf)) { $content=trim(file_get_contents($flag)); if($bdctf==$content) { echo'bdctf{**********}'; } else { echo'這不是藍盾的密碼啊'; } }
構造一下url 只要?flag=&bdctf= 即可
4.藍盾管理員
進入之后查源代碼
看到源碼后,
這個題目首先要突破的是:
if(isset($user)&&(file_get_contents($user,'r')==="the user is dbadmin"))
構造了如下
得到了入下
嘗試破解
5.bluedon用戶
查看class.php,發現得不到什么,但是這里有include($file),猜測有文件包含漏洞
php://filter/read=convert.base64-encode/resource=class.php
解碼出來的是一個php
<?php class Read{//f1a9.php
public $file; public function __toString(){ if(isset($this->file)){ echo file_get_contents($this->file); } return "恭喜get flag"; } } ?>
查看首頁試試
<?php @$user = $_GET["user"]; @$file = $_GET["file"]; @$pass = $_GET["pass"]; if(isset($user)&&(file_get_contents($user,'r')==="the user is bluedon")){ echo "hello bluedon!<br>"; if(preg_match("/f1a9/",$file)){ exit(); }else{ @include($file); //class.php $pass = unserialize($pass); echo $pass; } }else{ echo "you are not bluedon ! "; }
?>
看到這是一個類 里面__toString()類似構造函數 發現flag在f1a9.php里面中 直接訪問無果
於是php://filter/read=convert.base64-encode/resource=index.php查看其代碼
於是構造了一個代碼如下:
6.火星撞地球
直接注入,盲注,上神器WebCruiser直接出了
尷尬,還以為admin的密碼不是flag,還去付費解了另一個賬號的加鹽MD5。
解密加鹽發現密碼都是1q2w3e4r
7. 抓小雞:
對chm文件解壓,提取內部的readme.html 閱讀文件得到cc服務器地址
8.Stega圖片題目
修改圖片高度為500,即可看到圖片下方的flag
9.WEB100-2
時間緊迫,直接說思路吧
根據hint中的提示,對字符串進行序列化並url encode,加入cookie中,即可得到flag
10.雜項全家桶思路:
時間有點趕,直接說思路吧。
一線:png缺少文件頭,補齊獲得二維碼,二維碼掃描得出一段漢字,當鋪密碼解密得到mp3解密需要的密碼。
二線:png改后綴名得到mp3文件。Mp3解密,得到柵欄凱撒密文,隱約記得是第三欄,得出flag。