只做了WEB和MISC,下面是wp
http://103.50.253.209/xss1/
F12一下看到这题是在input标签里XSS,所以先用”>闭合value就行了,我写的是
"><script>alert(document.domain)script>
http://118.114.208.107:30048/hakurei-reimu/
题目里说十万元可以干任何事,于是post
money=100000
拿到flag:cnss{G00d_1uck_Hav3_Fun}
http://118.114.208.107:30048/nothing-here/index.php
这题给的地址后面是index.php,打开后发现变成index.html,重发后在相应头里找到flag:cnss{G0_Go_GO}
我用fidder直接抓到了这个重定向,省了不少事2333
http://118.114.208.107:30048/new-access/
打开flag页面看到”Only ios 999 can access.“ 于是把User-Agent里的系统版本改成ios 999发上去.
在新的页面里看到“Something about Referer”和“Are you from google.com?”,于是又把Referer改成google.com发上去.从新的页面里看出要XFF本机IP上去,就试了127.0.0.1,成功进入下个页面.
下个提示是something about cookie和Only admin can visit,尝试把cookie改成admin=True发上去成功拿到flag:cnss{http_header_14_very_imp0rtant}
http://118.114.208.107:30046/
这题的提示里写了文件包含,于是去百度了一下,再回题目里发现点视频和图片的时候url后面都有?show=字符串,貌似这就是含有文件包含漏洞?
把两个字符串拿去base64解一下得到的是video.php和pictr.php,所以我想应该把主页下面的biliking.php也base64加密一下加在url后面,尝试之后成功拿到flag:cnss{lOc4l_fil3_inc1uziOn_i5_d3ngEr0uz}
———————————————–下载附件后,根据图种的提示把后缀改成zip,打开后发现里面的文件名叫 图片可以用记事本打开,而这个文件需要密码.
于是用记事本打开,出现了一堆乱码,还卡卡的,删了下面的乱码后流畅多了…然后在记事本里搜索flag,无果,再搜索cnss,找到这个
xmlns:stEvt="http://.ZIP_FILE:falg_here_cnss..."
于是猜测解压密码是falg_here_cnss,尝试后果然对了,解压之后打开得到flag,图片不能复制我就不写上了.
这题我是瞎做出来的
用wireshark打开附件,因为不会用所以乱试,最后点到了追踪流,得到网址http://space.bilibili.com/17190571/(好像是P姐姐的主页?)
看到简介里那行显然是base64编码,解两次得到flag:cnss{b1libil1_A_gay_wEbsite}
怎么说呢,这题应该也算是投机取巧吧…因为之前在看叶姐姐的wp的时候看到差不多的题了,就用了一下叶姐姐的代码嘿嘿嘿(这里给叶姐姐的blog打波广告)
p=0xddb9fe428c938abdce551751b299feed367c97b52b17062d
q=0x265ad78c77eab2c5ab9b69fb44a11624818bed56c003d2c5e6d29f7
e=0x1fffffffffffffff
d=0x9737352a92d198aaeddb8db9cc5cb81a788aa7d0ec0ec9bac7f6ffece7ff928c8db6a47656dffb0421ef9ca595665b6b55d35f
c=0x11fbc8e5c1fe20a2fe1f16966e84be82f6dd0a8060c27a4ff383ec3f8180a70c6338495165589e39940fb157356b45d738d1cfc
print(pow(c, d, p * q).to_bytes(32, 'big').decode())
原来python还有这么方便的功能…
解出来flag是cnss{U_must_kn0w_R5a_and_ASC11}