南邮0xGame2020 Wp(Web)
0xGame 第一周WP
Misc
01.签到题:
按照题目提示进入RULES页面,即可看到flag。
02. easyBase:
题目给出的一串字符很明显是加密后得到的,于是用在线解密工具将其解密,得到明文是:307847616D657B68407070794D4953435F4D4953435F4D4953437D
这个字符串是16进制的,而我们要得到的flag是ASCII形式的,于是用在线转换工具,将该字符串转换为ASCII,即可得到flag。
Web
01. robots协议:
百度搜索得知:robots协议也叫robots.txt,是一种存放于网站根目录下的ASCII编码的文本文件。
本题与之前做过的攻防世界的一道题类似,在网页URL后面加上/robots.txt,得到如下信息:
发现进一步提示信息,把/robots.txt更改为/flaaaggg.php,即可得到flag。
02. view_source:
打开题目地址,点击F12,即可看到flag。
03. get&post:
题目中,变量a的值是0xGame,方式为Get;变量b的值是X1cT34m,方式为POST;变量c的值是acd666tql。
首先在URL中写入/?0xGame=acd666tql,
再用hackbar进行POST传参,即可得到flag。
04. wh1sper’s_secret_garden:
使用burp suite进行抓包,根据题目提示,要注意http请求头,并且题目说需要使用wh1sper浏览器,于是在burp suite中将浏览器改为wh1sper,得到提示:
需要来自https://ctf.njupt.edu.cn/,则http请求头中应写入referer=https://ctf.njupt.edu.cn/,得到下一个提示:
从本地IP访问,则http请求头中应写入x-forwarded-for=127.0.0.1,得到flag。
0xGame第二周WP
Web
01. just_login:
这道题目考察的是sql注入,使用的是万能密码。
用户名是admin,使用or关键字使查询结果永真,密码为admin’ or ‘1’='1,得到Flag。
02. intval:
打开题目地址看见两段PHP代码:
之前没有接触过PHP中的preg_match和intval函数,查了之后了解到preg_match函数是用来匹配字符串的,在本题中,即要求变量0xGame中含有字符串20201001,可是if语句中又要求变量0xGame不能等于20201001,试了几次都无解。
后来注意到一个问题,即两个代码块之间并无什么关联,我们想要得到Flag,只要使第二个代码块中的if语句为真即可。
intval函数是用来获取变量整数值的,根据本题代码,变量id取整后为1024,而变量id本身又不等于1024,于是试着在URL后面写入/?id=1024.1,得到flag。
0xGame 第三周WP
01. 虚假留言板:
首先查看源码,发现了这个:
然后试着把URL改成了http://web.game.0xctf.com:30105/action.php?a=login
登录成功。
抓包后发现可疑cookie,用base64解码后得到:
把username改成了admin,status改成了1,加密,更改cookie。=换成%3D,得到flag。
0xGame 第四周WP
01. switch
这道题考察的是vim文件恢复、代码审计和文件包含。
之前小绿草考核时做过一道vim的题,于是尝试将URL改为:http://web.game.0xctf.com:30103/.index.php.swp
即下载到一个网页文件,打开后,看到了如下代码:
根据代码,提示flag在flag.php里面,且file变量中不能存在filter和base64(因为如果字符串中包含filter和base64两个子串就会die),最初尝试把URL改为:http://web.game.0xctf.com:30103/?file=php://filter/read=convert.base64-encode/resource=flag.php,无果。
这道题在比赛期间我没有做出来,但是觉得就差那么一点点了,于是后来请教了大佬同学,正确的思路是这样的:
要利用preg-match函数的特性从而绕过这个语句,使if语句为假,而这道题的关键就在于那句正则匹配里面没有开启大小写不敏感,也就是说过滤是大小写敏感的,所以把php:///filter/read=convert.base64-encode/resource=flag.php改成php:///FILTER/read=convert.BASE64-encode/resource=flag.php就行了。
最后,这篇Wp并不包含所有题目!因为是在比赛期间写的,所以博主只写了自己当时做出来的题目,在这里与大家分享一些解题思路吧。
有很多不足,所以如果哪里写的有问题欢迎大家积极讨论哦~
南邮0xGame2020 Wp(Web)相关推荐
- mysql 南邮ctf_南邮ctf之web之wp
下面是所有现在可以做的web题的wp! 建议使用CTRL+F查找所需题目,我都有标注!这样方便! 1.签到题 直接查看源码即可 2.md5 collision 解读代码: $md51 = md5('Q ...
- mysql 南邮ctf_南邮CTF平台WEB题writeup
https://cgctf.nuptsast.com/login 1.签到题 F12查看网页源代码就有flag 2.md5 collision 附上题目给的源代码md51 = md5('QNKCDZO ...
- 南邮CTF平台WEB题writeup
平台地址:https://cgctf.nuptsast.com/login 1.签到题 F12查看网页源代码就有flag 2.md5 collision 附上题目给的源代码 md51 = md5('Q ...
- 南邮CTF:WEB 起名字真难
条件: <?php function noother_says_correct($number) {$one = ord('1');$nine = ord('9');for ($i = 0; $ ...
- ctf wav文件头损坏_【CTF入门第二篇】南邮CTF web题目总结
这几天写了南邮的web题目,都比较基础,但是对我这个小白来说还是收获蛮大的.可以借此总结一下web题的类型 一,信息都藏在哪 作为ctf题目,肯定是要有些提示的,这些提示有时会在题目介绍里说有时也会隐 ...
- 南邮CTF web题目总结
这几天写了南邮的web题目,都比较基础,但是对我这个小白来说还是收获蛮大的.可以借此总结一下web题的类型 一,信息都藏在哪 作为ctf题目,肯定是要有些提示的,这些提示有时会在题目介绍里说有时也会隐 ...
- 【笔记目录】南邮(通达)计算机专业基础
计算机专业基础 数据结构 数据库系统设计 计算机网络 网络信息安全 嵌入式系统与开发 微型计算机原理与接口技术 操作系统 计算机组成原理 Java Linux 数据结构 数据结构的笔记目录:[恋上数据 ...
- 南邮计算机实验报告合集【非常全】
南邮计算机实验报告合集 GitHub上自取,可以借鉴,请勿直接抄袭 南京邮电大学数据结构实验,南京邮电大学离散数学实验,南京邮电大学操作系统实验,南京邮电大学电工电子基础实验B实验,南京邮电大学汇编语 ...
- 南邮四年来的学校主页
最上面的绿色版本是我和Kevin一起做的,当然也是褒贬不一 . 在南邮这种学校,做Web应用开发是"被人看不起的",至少在每年学校科技节的评委老师眼里是这样.DSP,嵌入式,视频/ ...
最新文章
- MySQL 学习笔记(1)— 创建/连接/选择/显示数据库(表) 查询单列(多列/所有列)/查询返回特定的行数 各种排序(单列/多列/降序/组合排序) 过滤数据
- 亿级PV请求的三种负载均衡技术
- Extended WPF Toolkit 新控件介绍
- Linux Shell的输入彩色字体
- React程序结构介绍-Hello world
- java实现打印购物清单jframe_在java中打印2页的jframe
- mysqli模块的安装
- Linux安装、卸载软件
- 在.net 2.0 中执行分布式事务:隐式事务篇(SQL Server 与 Oracle)
- 判断当前用户是否为root
- Entity Framework加载相关实体——Eager Loading
- python读取hdf5文件_科学网—python读hdf5文件 - 钱磊的博文
- 程序员在网吧办公是什么感觉?网友:在被打的边缘疯狂试探!
- 拓端tecdat|R语言中实现广义相加模型GAM和普通最小二乘(OLS)回归
- ERP采购管理 华夏
- Pro Tools系统优化- Windows篇
- vscode win10笔记本 蓝屏_老鸟教你win10开机蓝屏0xc000000d的详尽解决办法
- 一、财务框架与基础知识
- 数据交换格式与SpringIOC底层实现
- 统一JAVA软件开发规范