第一题
题目信息:你是管理员吗?
解题链接:http://ctf4.shiyanbar.com/web/root/index.php
首先查看源代码,发现提示password.txt,尝试访问password.txt,
看到页面给出了密码字典,又结合初始页面的表单信息,尝试使用bp爆破
找到了Nsf0cuS,尝试登录页面,发现没什么反应,并且输入框限制5字符
使用bp访问,发现提示
Set-Cookie:newpage=MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw;
base64解码,访问该网页
尝试留言,抓包
修改Cookie: IsLogin=1和userlevel=root
提交成功获得flag
第二题
题目信息:iOS
解题链接:http://ctf4.shiyanbar.com/web/IOS/index.php
打开页面,提示iOS99,修改ua即可
payload如下:
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 99 like Mac OS X) AppleWebKit/534.46 (KHTML, like Gecko) Mobile/9A405 Safari/7534.48.3
提交成功获得flag
第三题
题目信息:照猫画虎
解题链接:http://ctf4.shiyanbar.com/web/copy/index.php
查看源代码,发现提示:Anyone who has visited our site is the 1234567890 th Special prizes are awarded.
抓包发现Cookie: Visitor=MjY5OTowNDE1NzQwZWFhNGQ5ZGVjYmM4ZGEwMDFkM2ZkODA1Zg%3D%3D
url解码,base64解码,得到内容:
2699:0415740eaa4d9decbc8da001d3fd805f
分析发现,该cookie结构为 “ 第2699名:32位md5值 “
根据网页提示,第1234567890名可访问,照猫画虎构造payload如下:
1234567890:e807f1fcf82d132f9bb018ca6738a19f
MTIzNDU2Nzg5MDplODA3ZjFmY2Y4MmQxMzJmOWJiMDE4Y2E2NzM4YTE5Zg%3D%3D
提交获得flag
第四题
题目信息:找答案 GPG key: GhairfAvvewvukDetolicDer-OcNayd#
解题链接:http://ctf4.shiyanbar.com/ste/gpg/john.tar.gz.gpg
拿到文件,发现被加密过,查找关于gpg解密信息,
使用工具https://gpg4win.org/download.html
直接输入key解密出文件
发现是pcap文件,很可能是数据分析题
常规的话用Wireshark分析,这里发现可以直接使用charles打开,条理清晰
是一个php数据包,
最终在logo.png里发现隐写
第五题
题目信息:你最美
解题链接:http://ctf4.shiyanbar.com/misc/123/123.exe
16进制编辑器打开,发现是图片,在线解码
扫一扫:
第六题
题目信息:shellcode
解题链接:http://ctf4.shiyanbar.com/re/shellcode/shellcode.txt
发现一些16进制数据,扔16编辑器里,
ZmxhZ3tTSEVsbGNvZGVfSVNfc29fQ29vbH0K|base64 -d
解base64获得flag