DROPS攻防平台部分writeup

1、比较大小

题目链接:

http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php

先输入一个数字,发现只能输入三位数。然后想到修改源代码。

F12调出开发者工具修改“3”,只要比3大就行,然后再在输入框中输入比999大的数字,点击提交,即可得到key。

2、nmap我用过

题目链接:http://www.zzti.edu.cn/

 

 

 这个题目就是考察nmap的使用,用kali linux 或windows系统的nmap工具扫描,输入扫描命令:nmap 202.196.32.7

稍等片刻即可得到开放的端口,flag就是所有端口写在一起,中间没有空格。

3、111

题目链接:http://120.24.86.145:8002/web2/

用F12打开开发者工具即可得到答案。

 4、冒充登录用户

题目链接:http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php

本题主要考察抓包工具 burpsuite的使用。

抓包后右键点击Send to Repeater,点击Repeater按钮,

看到下面的界面,Cookie:Login=0,把“0”改成“1”,然后点击“go”,即可得到key。

 

5、抓到就能改

题目链接:http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php

 

 该题也是考察burpsuite工具的使用,修改User-Agent的参数值,根据题目提示,只用修改浏览器名称为HAHA,然后点击go。就可得到答案。

 

 

 

6、misc1

题目链接:http://123.207.139.209/ctf/misc1.png

 

改题目主要是考察工具WinHex的使用,将图片下载后,用WinHex打开,发现文件头没有错,再往下看,发现图片大小不对,高度为0。

所以,修改高度和宽度一样大小,点击保存,再次打开就可以看到key。

7、misc2

题目链接:http://123.207.139.209/ctf/misc2.txt

看到一堆乱码,做过这种类题的,知道这是一串base64编码。

推荐一个base64,base32,base16在线编码解码工具:http://www.qqxiuzi.cn/bianma/base64.htm

先进行base64解码,再把解码后的代码进行base32解码,就这样一直循环,知道最后得到flag。

 

8、密码学100

题目链接:https://pan.baidu.com/s/1pLQK1Ov

 

点击题目链接,下载后解压打开txt文件,发现是一串乱码,本题是一道密码题,因此可以想到密码的加密方式,根据题目提示,可以百度一下“凯撒”和“栅栏”,发现是凯撒加密和栅栏加密的结合,先进行凯撒解密,再进行栅栏解密。在这里推荐两个在线加解密网站:

凯撒加解密:http://tool.bugku.com/jiemi/

栅栏加解密:http://www.qqxiuzi.cn/bianma/zhalanmima.php

 将txt文件中的代码复制到下图的密文框中,选择凯撒密码,因为不知道位移数,所以可以点击列出所有组合,经过以往做题经验,再经过仔细观察发现,位移-5或21位后的密文,同时存在“flag”这四个单词。说明即为经过栅栏加密过的结果。

 

然后将这个结果复制到下图中的上方输入框中,通过每组字数从2开始,往后试,最终得出,当每组数字为5时,就是flag。

 

 9、贝斯家族

题目链接:https://pan.baidu.com/s/1hsamci4

 

 根据题目提示:贝斯家族。可以得出该题为base加密。

推荐一个base在线加密解密的网站:http://www.qqxiuzi.cn/bianma/base.php

点击题目链接,下载解压后得到一个txt文件,文件比较大,建议用notepad++打开,发现是一长串数字加字母,可以想到是十六进制编码。

在这里推荐一个在线十六进制转文本字符串的网站:http://www.5ixuexiwang.com/str/from-hex.php

将代码复制粘贴到上图文本中,可以看到转换后的文本,发现为base64编码,在http://www.qqxiuzi.cn/bianma/base64.htm里解码得到下图

然后再将解密后的文本代码进行base64解密,就这样一直循环,直至最后得到flag。

 10、文件上传比想象的难一点

题目链接:http://teamxlc.sinaapp.com/web5/21232f297a57a5a743894a0e4a801fc3/index.html

解题思路:00截断、路径构造

解题方式:

    1、上传任意php文件,使用burpsuite抓包,发送至Repeater后直接GO,页面提示需要上传图片文件;

 

    2、将filename构造为如下形式,使用00截断,仍提示需要上传图片文件;

 

 

    3、将333.php设置到/uploads/后,使用00截断,如下:

 

    4、Go之后即可得到flag。

 11、一道简单的ctf题目

题目链接:http://103.238.227.13:10085/

1、根据题目要求先上传任意php文件,文件大小不超过1M,如下图。

2、点击Submit提交后,得到如下提示。

3、用burpsuite抓包,发送至Repeater,直接点击go,也提示非图片文件,观察Request中的信息,发现Content-Type: application/octet-stream。

直接将其类型改为image/jpeg,再点击go即可得到flag。

12、签到题

题目链接:http://chinalover.sinaapp.com/web1/

签到题就是简单,主要是考察查看源代码。直接点击题目链接,空白处右键点击查看页面源代码,即可得到flag。

13、没有人的密码会这么简单

题目链接:http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php

根据提示,用木头超级字典生成器生成符合题目条件的字典,然后用burpsuite抓包,右键点击send to Intruder。设置payloads,将字典加载上去,点击start stack

 

可以看到length和其他的不一样的就是密码。输入密码后即可得到key。

14、我说的是真的

题目链接:http://chinalover.sinaapp.com/web8/

点击链接“_到这里找key_”

按照出题人的套路,肯定不是这样的,所以先不要点击“_到这里找key_”,首先右键点击空白处,选择查看页面源代码。

 

发现一个链接,点击它,即可得到key。

15、你会改后缀吗

题目链接:http://chinalover.sinaapp.com/web2/index.html

看到一个gif图片,查看源代码,没有什么发现。把gif图片下载下来,用notepad++打开,可以再文件末尾找到flag。

16、本机登录

题目链接:http://39.107.92.230/web/web3/index.php

根据题目提示,用burpsuite抓包,send to Repeater,直接点击go,发现只有本地地址才能允许通过。

那么就在Request里加上一个条件X-Forwraded-For:127.0.0.1,再点击go即可得到flag。

 17、仔细看看源代码

题目链接:http://chinalover.sinaapp.com/web3/

 

F12打开开发者工具,点击排列方式,发现有一个不正常的地址,点开查看源代码可以看到不一样的东西。

仔细观察即可得到flag。

 18、/X00

题目链接:http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php

直接给了一个源码,php代码审计,可以看到两条重要语句,根据ereg()函数的%00截断漏洞,不懂的可以自行百度。

构造URL:http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php?nctf=1%00%23biubiubiu

其中%23为#的url编码后的值。

在地址栏输入这个URL即可得到flag。

19、web4

题目链接:http://120.24.86.145:8002/web4/

根据提示,查看源码,如下图,可以看到有三句明显的url编码后的代码。

用在线url解码工具解码后得到,p1=function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b

p2=aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;

%35%34%61%61%32经过编码后的结果为54aa2,再根据eval(unescape(p1) + unescape('%35%34%61%61%32' + p2));这条与语句,可以知道最后需要提交的数据为p1+54aa2+p2

即67d709b2b54aa2aa648cf6e87a7114f1,把其输入到输入框中,点击submit即可得到flag。

20、web5

题目链接:http://120.24.86.145:8002/web5/

 

查看源码可以发现一长串括号,百度一下,得知是jother编码,用在线jother解码也行,或者F12打开控制台直接将代码复制到输入框中,点击回车,即可得到flag。

注意flag格式,全部改成大写。

 21、cookie

题目链接:http://chinalover.sinaapp.com/web10/index.php

点击题目链接,发现什么也没有。根据提示cookie,想到用burpsuite抓包。

send to Repeater后可以看到cookie是Login=0,把0改为1,然后点击go。即可在Response中看到flag。

22、矛盾

题目链接:http://120.24.86.145:8002/get/index1.php

根据题目提示,可以知道考察numeri()函数,构造url:http://120.24.86.145:8002/get/index1.php?num=1a即可得到flag。

 

23、头有点大

题目链接:http://ctf5.shiyanbar.com/sHeader/

根据页面提示,可以知道要用burpsuite抓包修改User-Agent和Accept-Language。修改后点击go即可得到key。

 

posted @ 2018-07-16 23:04  wendy9593  阅读(387)  评论(0编辑  收藏  举报