DROPS攻防平台部分writeup

一、比较大小

题目连接:php

http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.phphtml

先输入一个数字,发现只能输入三位数。而后想到修改源代码。linux

F12调出开发者工具修改“3”,只要比3大就行,而后再在输入框中输入比999大的数字,点击提交,便可获得key。web

二、nmap我用过

题目连接:http://www.zzti.edu.cn/windows

 

 

 这个题目就是考察nmap的使用,用kali linux 或windows系统的nmap工具扫描,输入扫描命令:nmap 202.196.32.7浏览器

稍等片刻便可获得开放的端口,flag就是全部端口写在一块儿,中间没有空格。cookie

三、111

题目连接:http://120.24.86.145:8002/web2/app

用F12打开开发者工具便可获得答案。函数

 四、冒充登陆用户

题目连接:http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php工具

本题主要考察抓包工具 burpsuite的使用。

抓包后右键点击Send to Repeater,点击Repeater按钮,

看到下面的界面,Cookie:Login=0,把“0”改为“1”,而后点击“go”,便可获得key。

 

五、抓到就能改

题目连接:http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php

 

 该题也是考察burpsuite工具的使用,修改User-Agent的参数值,根据题目提示,只用修改浏览器名称为HAHA,而后点击go。就可获得答案。

 

 

 

六、misc1

题目连接:http://123.207.139.209/ctf/misc1.png

 

改题目主要是考察工具WinHex的使用,将图片下载后,用WinHex打开,发现文件头没有错,再往下看,发现图片大小不对,高度为0。

因此,修改高度和宽度同样大小,点击保存,再次打开就能够看到key。

七、misc2

题目连接:http://123.207.139.209/ctf/misc2.txt

看到一堆乱码,作过这种类题的,知道这是一串base64编码。

推荐一个base64,base32,base16在线编码解码工具:http://www.qqxiuzi.cn/bianma/base64.htm

先进行base64解码,再把解码后的代码进行base32解码,就这样一直循环,知道最后获得flag。

 

八、密码学100

题目连接:https://pan.baidu.com/s/1pLQK1Ov

 

点击题目连接,下载后解压打开txt文件,发现是一串乱码,本题是一道密码题,所以能够想到密码的加密方式,根据题目提示,能够百度一下“凯撒”和“栅栏”,发现是凯撒加密和栅栏加密的结合,先进行凯撒解密,再进行栅栏解密。在这里推荐两个在线加解密网站:

凯撒加解密:http://tool.bugku.com/jiemi/

栅栏加解密:http://www.qqxiuzi.cn/bianma/zhalanmima.php

 将txt文件中的代码复制到下图的密文框中,选择凯撒密码,由于不知道位移数,因此能够点击列出全部组合,通过以往作题经验,再通过仔细观察发现,位移-5或21位后的密文,同时存在“flag”这四个单词。说明即为通过栅栏加密过的结果。

 

而后将这个结果复制到下图中的上方输入框中,经过每组字数从2开始,日后试,最终得出,当每组数字为5时,就是flag。

 

 九、贝斯家族

题目连接:https://pan.baidu.com/s/1hsamci4

 

 根据题目提示:贝斯家族。能够得出该题为base加密。

推荐一个base在线加密解密的网站:http://www.qqxiuzi.cn/bianma/base.php

点击题目连接,下载解压后获得一个txt文件,文件比较大,建议用notepad++打开,发现是一长串数字加字母,能够想到是十六进制编码。

在这里推荐一个在线十六进制转文本字符串的网站:http://www.5ixuexiwang.com/str/from-hex.php

将代码复制粘贴到上图文本中,能够看到转换后的文本,发现为base64编码,在http://www.qqxiuzi.cn/bianma/base64.htm里解码获得下图

而后再将解密后的文本代码进行base64解密,就这样一直循环,直至最后获得flag。

 十、文件上传比想象的难一点

题目连接:http://teamxlc.sinaapp.com/web5/21232f297a57a5a743894a0e4a801fc3/index.html

解题思路:00截断、路径构造

解题方式:

    一、上传任意php文件,使用burpsuite抓包,发送至Repeater后直接GO,页面提示须要上传图片文件;

 

    二、将filename构造为以下形式,使用00截断,仍提示须要上传图片文件;

 

 

    三、将333.php设置到/uploads/后,使用00截断,以下:

 

    四、Go以后便可获得flag。

 十一、一道简单的ctf题目

题目连接:http://103.238.227.13:10085/

一、根据题目要求先上传任意php文件,文件大小不超过1M,以下图。

二、点击Submit提交后,获得以下提示。

三、用burpsuite抓包,发送至Repeater,直接点击go,也提示非图片文件,观察Request中的信息,发现Content-Type: application/octet-stream。

直接将其类型改成image/jpeg,再点击go便可获得flag。

十二、签到题

题目连接:http://chinalover.sinaapp.com/web1/

签到题就是简单,主要是考察查看源代码。直接点击题目连接,空白处右键点击查看页面源代码,便可获得flag。

1三、没有人的密码会这么简单

题目连接:http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php

根据提示,用木头超级字典生成器生成符合题目条件的字典,而后用burpsuite抓包,右键点击send to Intruder。设置payloads,将字典加载上去,点击start stack

 

能够看到length和其余的不同的就是密码。输入密码后便可获得key。

1四、我说的是真的

题目连接:http://chinalover.sinaapp.com/web8/

点击连接“_到这里找key_”

按照出题人的套路,确定不是这样的,因此先不要点击“_到这里找key_”,首先右键点击空白处,选择查看页面源代码。

 

发现一个连接,点击它,便可获得key。

1五、你会改后缀吗

题目连接:http://chinalover.sinaapp.com/web2/index.html

看到一个gif图片,查看源代码,没有什么发现。把gif图片下载下来,用notepad++打开,能够再文件末尾找到flag。

1六、本机登陆

题目连接:http://39.107.92.230/web/web3/index.php

根据题目提示,用burpsuite抓包,send to Repeater,直接点击go,发现只有本地地址才能容许经过。

那么就在Request里加上一个条件X-Forwraded-For:127.0.0.1,再点击go便可获得flag。

 1七、仔细看看源代码

题目连接:http://chinalover.sinaapp.com/web3/

 

F12打开开发者工具,点击排列方式,发现有一个不正常的地址,点开查看源代码能够看到不同的东西。

仔细观察便可获得flag。

 1八、/X00

题目连接:http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php

直接给了一个源码,php代码审计,能够看到两条重要语句,根据ereg()函数的%00截断漏洞,不懂的能够自行百度。

构造URL:http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php?nctf=1%00%23biubiubiu

其中%23为#的url编码后的值。

在地址栏输入这个URL便可获得flag。

1九、web4

题目连接:http://120.24.86.145:8002/web4/

根据提示,查看源码,以下图,能够看到有三句明显的url编码后的代码。

用在线url解码工具解码后获得,p1=function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b

p2=aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;

%35%34%61%61%32通过编码后的结果为54aa2,再根据eval(unescape(p1) + unescape('%35%34%61%61%32' + p2));这条与语句,能够知道最后须要提交的数据为p1+54aa2+p2

即67d709b2b54aa2aa648cf6e87a7114f1,把其输入到输入框中,点击submit便可获得flag。

20、web5

题目连接:http://120.24.86.145:8002/web5/

 

查看源码能够发现一长串括号,百度一下,得知是jother编码,用在线jother解码也行,或者F12打开控制台直接将代码复制到输入框中,点击回车,便可获得flag。

注意flag格式,所有改为大写。

 2一、cookie

题目连接:http://chinalover.sinaapp.com/web10/index.php

点击题目连接,发现什么也没有。根据提示cookie,想到用burpsuite抓包。

send to Repeater后能够看到cookie是Login=0,把0改成1,而后点击go。便可在Response中看到flag。

2二、矛盾

题目连接:http://120.24.86.145:8002/get/index1.php

根据题目提示,能够知道考察numeri()函数,构造url:http://120.24.86.145:8002/get/index1.php?num=1a便可获得flag。

 

2三、头有点大

题目连接:http://ctf5.shiyanbar.com/sHeader/

根据页面提示,能够知道要用burpsuite抓包修改User-Agent和Accept-Language。修改后点击go便可获得key。

相关文章
相关标签/搜索