bilibili CTF

10月24号程序员节的比赛还真不少,全国工业互联网安全技术技能大赛、ByteCTF,然后突然发现哔哩哔哩还有个比赛。

完成了字节和工业的签到题之后,就调转枪头对上了b站,题目挺简单的,下面把1到5题的解题过程记录下。

flag1

打开地址 告知我们要用一个叫bilibili Security Browser的浏览器访问,但据我所知bilibili是没有这个浏览器的,暂且不管他的胡言乱语直接F12查看下源码。

flag1直接出现在面前。

flag2

在源码中提示了flag2要用bilibili Security Browser浏览器访问才能得到。而与浏览器相关就是UA了,我们把它这个包的UA全部删掉换成bilibili Security Browser。

 

然后在响应里就可以看到flag2了。

flag3

弱密码。就硬试,试了一大堆,最后考虑到biibili主办,将bilibili输进去,出现flag。

flag4

源码显示只有管理员才能看到,于是去找cookie看看有没有思路。role后一串字符用md5解密后为user,所以我们将其改为管理员的md5值就可以拿到flag了。但要注意首字母A要大写。

flag5

进入页面后F12发现给了我一串uid,应该是将uid跟正确的值对应上才会出flag。

于是遍历一下uid。

在给出的uid附件遍历很快就出来flag了。

 

 

posted @ 2020-11-03 22:06  陈先z  阅读(222)  评论(0编辑  收藏  举报