0x01 前言

bilibili在1024的时候出了个活动,反正在家菜的没事做,随便看看。菜的不行,只会几道题,看个乐呵就行了,冲冲冲。

0x02 flag获取过程

2.1 flag1页面的背后是什么?

直接查看源码


<script>$.ajax({url: "api/admin",type: "get",success:function (data) {//console.log(data);if (data.code == 200){// 如果有值:前端跳转var input = document.getElementById("flag1");input.value = String(data.data);} else {// 如果没值$('#flag1').html("接口异常,请稍后再试~");}}
})
</script>

直接get请求访问即可拿到flag1

http://45.113.201.36/api/admin


做第二题的时候发现这里其实也可以直接f12看到flag。

2.2 flag2真正的秘密只有特殊的设备才能看到

访问过后是跟第一题一样的页面

同样的,直接查看源码


<script>
$.ajax({url: "api/ctf/2",type: "get",success:function (data) {//console.log(data);if (data.code == 200){// 如果有值:前端跳转$('#flag2').html("flag2: " + data.data);} else {// 如果没值$('#flag2').html("需要使用bilibili Security Browser浏览器访问~");}}
})
</script>

让请求api/ctf/2,直接请求是{"code":403,"data":"","msg":""},后面进行提示说要用bilibili浏览器,所以吧User-Agent换成bilibili Security Browser即可得到flag

2.3 flag3密码是啥?

这道题,直接访问是一个登录框

同样瞅瞅源码

    $("#submit").click(function(){$.ajax({url: "api/ctf/3",type: "post",contentType: "application/json",dataType:"json",data: JSON.stringify({username: $("#name").val(),passwd: $("#subject").val(),}),success:function (data) {if (data.code == 200){alert("flag is: " + data.data);} else {alert("用户名或密码错误~");}}})});</script>

看到这,第一想的可能是存在弱口令啥的。账号/密码:admin/bilibili

2.4 flag4对不起,权限不足~


源码是在这样的。

<script>$.ajax({url: "api/ctf/4",type: "get",success:function (data) {console.log(data);if (data.code == 200){// 如果有值:前端跳转$('#flag').html("欢迎超级管理员登陆~答案是 : {{ " + data.data + " }}".toLowerCase() )} else {// 如果没值$('#flag').html("有些秘密只有超级管理员才能看见哦~")}}})
</script>

意味着用get请求访问api/ctf/4,直接访问的话会就是403,
后面也写了秘密只能超级管理员才能看到,所以可以猜测是越权啥的,用bp抓了一下数据包发现Cookie: role=ee11cbb19052e40b07aac0ca060c23ee; session=xxx
把将role进行md5解密发现是user,所以到这就一目了然了。
直接访问api/ctf/4将cookie的role替换成Administrator的md5值MD5 32位小写即可Cookie: role=7b7bc2512ee1fedcd76bdc68926d4f7b;即可得到flag

2.5 flag5别人的秘密?


直接访问说没有我想要的答案。同样看了下源码

<script>$(function () {(function ($) {$.getUrlParam = function(name) {var reg = new RegExp("(^|&)" + name + "=([^&]*)(&|$)");var r = window.location.search.substr(1).match(reg);if (r != null) return unescape(r[2]); return null;}})(jQuery);var uid = $.getUrlParam('uid');if (uid == null) {uid = 100336889;}$.ajax({url: "api/ctf/5?uid=" + uid,type: "get",success:function (data) {console.log(data);if (data.code == 200){// 如果有值:前端跳转$('#flag').html("欢迎超级管理员登陆~flag : " + data.data )} else {// 如果没值$('#flag').html("这里没有你想要的答案~")}}})});
一看就知道是爆破uid,爆破即可。数据包如下。
GET /api/ctf/5?uid=10033§6890§ HTTP/1.1
Host: 45.113.201.36
Content-Length: 0
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: bilibili Security Browser
Content-Type: application/json
Origin: http://45.113.201.36
Referer: http://45.113.201.36/login.html
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Cookie: role=7b7bc2512ee1fedcd76bdc68926d4f7b; session=xxx
Connection: close

2.6 flag6结束亦是开始

做不出来,太菜了,emmm.,不过可以通过第6关的提示做出第10关的flag。

2.7 flag8

这道题是redis上面可以拿。自己做的时候这个站根本就访问不了,在github上面看到别人发的,就直接把flag抄下来了,hhh。
下面是b站做了处理后,自己连接试了一下的截图

2.8 flag10

做第6题的时候,扫描一下目录就会发现有个test.php

http://120.92.151.189/blog/test.php

打开是被编码的(jother编码),直接放在控制台上面即可解开:

var str1 = "\u7a0b\u5e8f\u5458\u6700\u591a\u7684\u5730\u65b9";
var str2 = "bilibili1024havefun";
console.log()"

大致意思就是说去程序员最多的地方找,而程序员去得最多的地方就是gayhub了。(ps:最开始做的时候没理解这个意思,看师傅们说了一下才懂得起的,hhh)
所以可以在github上面找到

https://github.com/interesting-1024/end/blob/6a1b18e8aa96e879045a66130ddb3ba26b9b8b10/end.php

代码是这样的。

<?php//filename end.php$bilibili = "bilibili1024havefun";$str = intval($_GET['id']);$reg = preg_match('/\d/is', $_GET['id']);if(!is_numeric($_GET['id']) and $reg !== 1 and $str === 1){$content = file_get_contents($_GET['url']);//文件路径猜解if (false){echo "还差一点点啦~";}else{echo $flag;}}else{echo "你想要的不在这儿~";}?>

这段代码比较简单,主要就是=====的区别,使用空数组即可绕过。直接附上payload

http://120.92.151.189/blog/end.php?id[]=1&url=/api/ctf/6/flag.txt


会有个图片,txt打开即可收获到第10关的flag

{flag10:2ebd3b08-47ffc478-b49a5f9d-f6099d65}}

0x03 后记

没啥技术含量的,随便记一下吧。最后放一张可莉的图就结束了。

33的挑战状(bilibili首届安全挑战赛)相关推荐

  1. 滴滴出行“盖亚计划”开放脱敏数据,举办首届信号灯挑战赛|CNCC 2017

    本文讲的是滴滴出行"盖亚计划"开放脱敏数据,举办首届信号灯挑战赛|CNCC 2017, 由中国计算机学会(CCF)主办,福州市人民政府.福州大学承办,福建师范大学.福建工程学院协办 ...

  2. ECCV 2020 | 首届GigaVision挑战赛揭榜,双赛道冠军技术干货分享

    点击上方,选择星标或置顶,不定期资源大放送! 阅读大概需要15分钟 Follow小博主,每天更新前沿干货 来源:DeepBlueAI 编辑:白峰 近日,全球计算机视觉顶会ECCV2020落下帷幕,各个 ...

  3. 计算机网络挑战,中国高校计算机网络技术挑战赛

    中国高校计算机网络技术挑战赛 报名截止时间:2019年5月5日 赛事简介 中国高校计算机大赛(China Collegiate Computing Contest,简称C4)由教育部高等学校计算机类专 ...

  4. ECCV 2020 GigaVision挑战赛“行人和车辆检测”和“多目标追踪”冠军方案解读

    本文转载自DeepBlue深兰科技. 日前,全球计算机视觉顶会ECCV 2020落下帷幕,各项挑战赛的结果也尘埃落定.深兰科技DeepBlueAI 团队包揽了首届GigaVision挑战赛" ...

  5. 推出全新的交互式导航和社交导航 iGibson 挑战

    文 / Google Research 软件工程师 Anthony Francis 和高级研究员 Alexander Toshev 在过去十年里,得益于规模化的基准,如可进行图像分类的 ImageNe ...

  6. 北大地理学女博士刘闯:我的挑战杯获奖证书编号是001号

    [按]2007ESRI开发竞赛总决赛名单刚刚公布,今年的开发大赛也将画上一个句点.相信每一位选手都有不同的经历和感悟.今天非常高兴能够得到刘闯博士本人的亲自授权,刊登一篇她获得首届全国挑战杯大赛一等奖 ...

  7. 一梦江湖服务器维护,一梦江湖维护更新公告 瓜王挑战赛可以解说啦

    浮生长恨欢娱少,肯爱千金轻一笑.想吃瓜的少侠们,现在可以搬上小板凳,坐在一旁听解说讲解瓜王挑战赛了! 本次维护我们将优化瓜王挑战赛,更新部分玩法内容,并对部分系统体验进行优化.维护结束后将对全服玩家发 ...

  8. 人工智能/数据科学比赛汇总 2019.8

    内容来自 DataSciComp,人工智能/数据科学比赛整理平台. Github:iphysresearch/DataSciComp 本项目由 ApacheCN 强力支持. 微博 | 知乎 | CSD ...

  9. 人工智能/数据科学比赛汇总 2019.9

    内容来自 DataSciComp,人工智能/数据科学比赛整理平台. Github:iphysresearch/DataSciComp 本项目由 ApacheCN 强力支持. 微博 | 知乎 | CSD ...

最新文章

  1. linux wifi-tools,Linux下WiFi工具wireless_tools交叉编译,及其支持生成iwconfig使用的内核配置...
  2. Django实现任意文件上传(最简单的方法)
  3. winsock I/O模型
  4. Markdown语法入门
  5. 组合破解windows域账号
  6. 查看服务器物理内存大小,如何看服务器的物理内存大小
  7. 使用XPO过程中的代码优化
  8. 小心调用Replicator, While 和 CAG子活动
  9. python列表推导式生成随机数_Python:列表推导式/生成器推导式
  10. Math,Number
  11. Linux特殊权限set_uid、set_gid、stick_bit命令和软链接文件、硬连接文件
  12. Charles安装SSL证书失败问题
  13. 自制汉字字库,识别汉字(三)(汉字篇)
  14. 查找单词出现次数(功能加强)
  15. vue实现下载excel模板、导入excel文件、导出excel文件
  16. alooa是华为什么型号_dubalooa什么型号手机 dubalooa华为手机什么型号 - 云骑士一键重装系统...
  17. 类和对象3:组合和混入
  18. vs2017 c#代码生成期间遇到了错误,值不在预期的范围内
  19. filebeat报错:Harvester could not be started on exist file
  20. 2021年新版CDA LEVELⅠ 模拟题(二)

热门文章

  1. 总结和感慨人生两年(19.10-21.5)
  2. 机器学习性能评价指标汇总
  3. 使用TS+vue3封装axios时编译报错,提示You may need an additional loader to handle the result of these loaders.
  4. 【高效程序员系列】2、别做机器人------让工作自动化
  5. shell终端多目录间快速cd工具
  6. e级超级计算机济南,国之重器!神威E级原型机8月将在国家超级计算济南中心落地...
  7. 同一个tomcat多个项目共享session,一个tomcat两个项目共享sessionId
  8. PDF文件带有密码如何解除?
  9. 计算机系统——汇编语言基础
  10. 开机出现 NTLDR is Missing 的解决方法