Web20
复活节玩什么,复活节玩个蛋啊!
搜了一大圈彩蛋,有lol的,魔兽的,以为是信息搜索,但是就是没看到什么有用的。答案都不对。搜过彩蛋计算机,也没啥有用的信息。原来是入行太浅,道行不够,还真是和计算机相关的http://blog.ilikecss.com/expose-php-easter-eggs/。搜索计算甲彩蛋会出来一点信息,但是不够,要搜索彩蛋网络解释,这样好多了。不过现在利用google搜索也差不多。http://zh.wikipedia.org/wiki/%E5%BD%A9%E8%9B%8B_(%E5%AA%92%E4%BD%93)没错,直接在维基百科中出了结果。这里发现PHP彩蛋,有点意思,发现这个网页就是php的所以答案就应该在这里。没错就是这样
只要运行PHP的服务器上,访问任何网页都可以在域名后添加以下字符串来查看信息:
就是第一个相当于PHPinfo(),所以直接出来了。
Web50
这道题下载之后是一个.crx文件,当时那谷歌没有打开,然后就没有然后了,要么就是别人做完了没看。百度一下crx怎么打开,原来是谷歌插件。再然后发现可以转换为rar打开。真是好多文件比如docx,exe什么的都能用rar打开,真是跪了,这是web题吗?有些misc的赶脚,因为这次比赛没有misc。恩恩。然后发现rar里面有个图,在说明里面有数字,一看就是ascii编码,转换为明文即可。
Web70
这是xss的一道题,但是试过几种编码都不行。随便输入发现输入的字母和数字都被换成了下划线,所以就想到了jother,但是我当时用的alert(“xss”)就是没给我flag后来他们用的alert(1)就好了,郁闷ing~~~
Web100
我尼玛~~~
涨姿势了,原来加密技术这么牛逼!!。开始对密码学产生浓厚的兴趣了。这个题根据提示要用matlab取最低像素点,还真是不会,给跪了!
clear;clc;
hackkey = imread('hackkey.png');
file = fopen('hackkey1.txt','wb');
%print('读取像素信息中,hackkey(:,:,3)存放的是b的像素值');
disp('读取像素信息中,hackkey(:,:,3)存放的是b的像素值')
for i = 1:325
for j = 1:500
if mod(hackkey(i,j,3),2) == 0
fprintf(file,'0'-);
else
fprintf(file,'1');
end
end
end
这里有点问题啊,存的是字符,不是二进制码,所以我的hex看不了。等会用c写一个。
Web150
这道题当时做出来了,所以我就没怎么看。
这道题就是解密php,我擦,write上没写。查了一下是神盾加密和解密。之后再里面搜索pass,但是有好多,不如直接搜xdctf什么的。
看来还是基础知识,要注意积累,注意写博客。
Web180
取证,找到了一个wbshell,但是我的电脑直接屏蔽了,要么就是直接在我电脑上隐藏了,######然后发现一个QQ号,发现这是一个新的,生日和地址都有,题目要的事身份证,构造一个,然后再加上那个密码就好了。吊吊吊。这里发现burp还可以爆破?!!工具的不会用啊。
Web200
Python写网页,跪拜!_unicode存在漏洞
漏洞原理http://www.leavesongs.com/PENETRATION/web-py-runcode-tip.html。
Web250
Xss攻击获得cookie,过掉转换,看他的转换规则,然后再把字母括号用html编码,就行了,但是xss这里我真是跪了,不会构造cookie获取~_~
Web270
模拟渗透,显示找到sql注入漏洞,然后拿到管理员密码,同时发现第一个flag,登陆后上传webshell,查看网站根目录得到第二个,然后听人家说直接在缓存里面搜索flag-就直接出来了 :D
我们这里是找到huanglong/conn.asp拿到数据库.使用loadfile看etc/passwd找到了huanglong和ph。所以猜测ph
再次进行爆破,发现config.php
看了其他的队伍,才知道是flag3在服务器上,需要跨区域,找到一个但是没有跨目录权限,open_basedir的限制。就谷歌搜open_basedir bypass,然后找到一个php exp,主要利用sqlite一个漏洞,然后把这个php exp传到shell上,访问这个文件,一直点上层目录,然后就发现flag-whyflagisastupidfilename.txt这个文件,把后缀去掉就是flag了然后就可以上大马了。各种思路,但是挺注重实战的。
Crack,exploit,coding已经放弃治疗~_~,好好玩web把