CTF刷题01

1. [极客大挑战 2019]Havefun 1

访问网址,除了一个猫什么也没有
在这里插入图片描述
查看网页源代码,发现了猫腻
在这里插入图片描述
传参?cat=dog,得到flag

在这里插入图片描述

2. [护网杯 2018]easy_tornado 1

在这里插入图片描述
flag.txt
在这里插入图片描述
welcome.txt
在这里插入图片描述
hints.txt
在这里插入图片描述

从这三个页面来分析

  1. flag在fllllllllllllag文件里面
  2. flag在md5(cookie_secret+md5(filename))文件中

从welcome.txt文件中,根据提示render,可以知道存在模板注入

python SSTI tornado render模板注入 原理 :
tornado render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入XSS代码,而且还可以通过{{}}进行传递变量和执行简单的表达式。

直接访问fllllllllllllag文件

Payload: file?filename=/fllllllllllllag

在这里插入图片描述
页面返回的由msg的值决定,修改msg的值形成注入,百度得Tornado框架的附属文件handler.settings中存在cookie_secret

通过msg={}传参

error?msg={{handler.settings}}

在这里插入图片描述
计算md5(/fllllllllllllag)
在这里插入图片描述
计算:

md5(e590be88-c72f-470c-8df9-69a1eac2450e3bf9f6cf685a6dd8defadabfb41a03a1)

在这里插入图片描述

访问fllllllllllllag并修改filehash的值

Payload: file?filename=/fllllllllllllag&filehash=43eadd54db84a3b243c0a5a6f8fb4591

得到flag
在这里插入图片描述

3. cookie

在这里插入图片描述
访问网址
在这里插入图片描述
F12,点击控制台上的Application,查看Cookies下的网址在这里插入图片描述
看到有个cookie.php,我们打开一下
在这里插入图片描述
根据提示查看http响应,继续F12,点击控制台上面的Network,然后ctrl+r
在这里插入图片描述
点击cookie.php,在Response Headers下可以发现flag
在这里插入图片描述

4. 转轮机加密

题目描述:你俩继续往前走,来到了前面的下一个关卡,这个铺面墙上写了好多奇奇怪怪的
英文字母,排列的的整整齐齐,店面前面还有一个大大的类似于土耳其旋转烤肉的架子,上面一圈圈的
也刻着很多英文字母,你是一个小历史迷,对于二战时候的历史刚好特别熟悉,一拍大腿:“嗨呀!我知道 是什么东西了!”。提示:托马斯·杰斐逊。
flag,是字符串,小写。

下载附件
在这里插入图片描述
按照密钥顺序排列
在这里插入图片描述
再按照密文提示的字母进行反转
在这里插入图片描述
再将大写转换成小写即为flag

5. give_you_flag

题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包

下载附件,是个GIF文件,用 Stegsolve打开分帧查看,发现了一个残缺的二维码
在这里插入图片描述
与正常的二维码相比,缺少三个定位用的方块
在这里插入图片描述
把残缺的二维码保存下来,用PS补全定位标志,得到完整的二维码
在这里插入图片描述
进行二维码解码

在这里插入图片描述

posted @ 2020-09-20 22:07  atkx  阅读(226)  评论(0编辑  收藏  举报