DROPS攻防平台部分writeup
1、比较大小
题目链接:
http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php
先输入一个数字,发现只能输入三位数。然后想到修改源代码。
F12调出开发者工具修改“3”,只要比3大就行,然后再在输入框中输入比999大的数字,点击提交,即可得到key。
2、nmap我用过
题目链接:http://www.zzti.edu.cn/
这个题目就是考察nmap的使用,用kali linux 或windows系统的nmap工具扫描,输入扫描命令:nmap 202.196.32.7
稍等片刻即可得到开放的端口,flag就是所有端口写在一起,中间没有空格。
3、111
题目链接:http://120.24.86.145:8002/web2/
用F12打开开发者工具即可得到答案。
4、冒充登录用户
题目链接:http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php
本题主要考察抓包工具 burpsuite的使用。
抓包后右键点击Send to Repeater,点击Repeater按钮,
看到下面的界面,Cookie:Login=0,把“0”改成“1”,然后点击“go”,即可得到key。
5、抓到就能改
题目链接:http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php
该题也是考察burpsuite工具的使用,修改User-Agent的参数值,根据题目提示,只用修改浏览器名称为HAHA,然后点击go。就可得到答案。
6、misc1
题目链接:http://123.207.139.209/ctf/misc1.png
改题目主要是考察工具WinHex的使用,将图片下载后,用WinHex打开,发现文件头没有错,再往下看,发现图片大小不对,高度为0。
所以,修改高度和宽度一样大小,点击保存,再次打开就可以看到key。
7、misc2
题目链接:http://123.207.139.209/ctf/misc2.txt
看到一堆乱码,做过这种类题的,知道这是一串base64编码。
推荐一个base64,base32,base16在线编码解码工具:http://www.qqxiuzi.cn/bianma/base64.htm
先进行base64解码,再把解码后的代码进行base32解码,就这样一直循环,知道最后得到flag。
8、密码学100
题目链接:https://pan.baidu.com/s/1pLQK1Ov
点击题目链接,下载后解压打开txt文件,发现是一串乱码,本题是一道密码题,因此可以想到密码的加密方式,根据题目提示,可以百度一下“凯撒”和“栅栏”,发现是凯撒加密和栅栏加密的结合,先进行凯撒解密,再进行栅栏解密。在这里推荐两个在线加解密网站:
凯撒加解密:http://tool.bugku.com/jiemi/
栅栏加解密:http://www.qqxiuzi.cn/bianma/zhalanmima.php
将txt文件中的代码复制到下图的密文框中,选择凯撒密码,因为不知道位移数,所以可以点击列出所有组合,经过以往做题经验,再经过仔细观察发现,位移-5或21位后的密文,同时存在“flag”这四个单词。说明即为经过栅栏加密过的结果。
然后将这个结果复制到下图中的上方输入框中,通过每组字数从2开始,往后试,最终得出,当每组数字为5时,就是flag。
9、贝斯家族
题目链接:https://pan.baidu.com/s/1hsamci4
根据题目提示:贝斯家族。可以得出该题为base加密。
推荐一个base在线加密解密的网站:http://www.qqxiuzi.cn/bianma/base.php
点击题目链接,下载解压后得到一个txt文件,文件比较大,建议用notepad++打开,发现是一长串数字加字母,可以想到是十六进制编码。
在这里推荐一个在线十六进制转文本字符串的网站:http://www.5ixuexiwang.com/str/from-hex.php
将代码复制粘贴到上图文本中,可以看到转换后的文本,发现为base64编码,在http://www.qqxiuzi.cn/bianma/base64.htm里解码得到下图
然后再将解密后的文本代码进行base64解密,就这样一直循环,直至最后得到flag。
10、文件上传比想象的难一点
题目链接:http://teamxlc.sinaapp.com/web5/21232f297a57a5a743894a0e4a801fc3/index.html
解题思路:00截断、路径构造
解题方式:
1、上传任意php文件,使用burpsuite抓包,发送至Repeater后直接GO,页面提示需要上传图片文件;
2、将filename构造为如下形式,使用00截断,仍提示需要上传图片文件;
3、将333.php设置到/uploads/后,使用00截断,如下:
4、Go之后即可得到flag。
11、一道简单的ctf题目
题目链接:http://103.238.227.13:10085/
1、根据题目要求先上传任意php文件,文件大小不超过1M,如下图。
2、点击Submit提交后,得到如下提示。
3、用burpsuite抓包,发送至Repeater,直接点击go,也提示非图片文件,观察Request中的信息,发现Content-Type: application/octet-stream。
直接将其类型改为image/jpeg,再点击go即可得到flag。
12、签到题
题目链接:http://chinalover.sinaapp.com/web1/
签到题就是简单,主要是考察查看源代码。直接点击题目链接,空白处右键点击查看页面源代码,即可得到flag。
13、没有人的密码会这么简单
题目链接:http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php
根据提示,用木头超级字典生成器生成符合题目条件的字典,然后用burpsuite抓包,右键点击send to Intruder。设置payloads,将字典加载上去,点击start stack
可以看到length和其他的不一样的就是密码。输入密码后即可得到key。
14、我说的是真的
题目链接:http://chinalover.sinaapp.com/web8/
点击链接“_到这里找key_”
按照出题人的套路,肯定不是这样的,所以先不要点击“_到这里找key_”,首先右键点击空白处,选择查看页面源代码。
发现一个链接,点击它,即可得到key。
15、你会改后缀吗
题目链接:http://chinalover.sinaapp.com/web2/index.html
看到一个gif图片,查看源代码,没有什么发现。把gif图片下载下来,用notepad++打开,可以再文件末尾找到flag。
16、本机登录
题目链接:http://39.107.92.230/web/web3/index.php
根据题目提示,用burpsuite抓包,send to Repeater,直接点击go,发现只有本地地址才能允许通过。
那么就在Request里加上一个条件X-Forwraded-For:127.0.0.1,再点击go即可得到flag。
17、仔细看看源代码
题目链接:http://chinalover.sinaapp.com/web3/
F12打开开发者工具,点击排列方式,发现有一个不正常的地址,点开查看源代码可以看到不一样的东西。
仔细观察即可得到flag。
18、/X00
题目链接:http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php
直接给了一个源码,php代码审计,可以看到两条重要语句,根据ereg()函数的%00截断漏洞,不懂的可以自行百度。
构造URL:http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php?nctf=1%00%23biubiubiu
其中%23为#的url编码后的值。
在地址栏输入这个URL即可得到flag。
19、web4
题目链接:http://120.24.86.145:8002/web4/
根据提示,查看源码,如下图,可以看到有三句明显的url编码后的代码。
用在线url解码工具解码后得到,p1=function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b
p2=aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;
%35%34%61%61%32经过编码后的结果为54aa2,再根据eval(unescape(p1) + unescape('%35%34%61%61%32' + p2));这条与语句,可以知道最后需要提交的数据为p1+54aa2+p2
即67d709b2b54aa2aa648cf6e87a7114f1,把其输入到输入框中,点击submit即可得到flag。
20、web5
题目链接:http://120.24.86.145:8002/web5/
查看源码可以发现一长串括号,百度一下,得知是jother编码,用在线jother解码也行,或者F12打开控制台直接将代码复制到输入框中,点击回车,即可得到flag。
注意flag格式,全部改成大写。
21、cookie
题目链接:http://chinalover.sinaapp.com/web10/index.php
点击题目链接,发现什么也没有。根据提示cookie,想到用burpsuite抓包。
send to Repeater后可以看到cookie是Login=0,把0改为1,然后点击go。即可在Response中看到flag。
22、矛盾
题目链接:http://120.24.86.145:8002/get/index1.php
根据题目提示,可以知道考察numeri()函数,构造url:http://120.24.86.145:8002/get/index1.php?num=1a即可得到flag。
23、头有点大
题目链接:http://ctf5.shiyanbar.com/sHeader/
根据页面提示,可以知道要用burpsuite抓包修改User-Agent和Accept-Language。修改后点击go即可得到key。