2017蓝盾杯初赛第二场writerup


Web

Web-1 (签到题)

首先打开页面源代码,看到输入的长度最大为3,修改maxlength的值为4,再输入1000,


就得到flag了!bdctf{s0m2thing_ju8t_1ik2_thi8}

Web-2(简单的题目)

查看代码得到下面

利用
strcmp()函数的漏洞,传入password为数组,就可以得到答案flag{Y0u_4re_G3t_FLAG_452}


Web-3(WEB100-2)


提示?hint。所以我们试一下。在原来的链接上加一个?hint=0。拿到flag.php的源代码。

代码的意思大致就是把cookie值序列化如果与KEY相等就可以得到flag。序列化BDCTF:www.bluedon.com后得到s:21:“BDCTF:www.bluedon.com”;用Live HTTP Headers或者用burpsuite提交cookie得到flag{pBXeeZd0kG1QTP1}。


Web-4(送大礼)

点come on 看到一串jsfuck代码,解码后从控制台运行一下代码,

"extract($_GET); 

if(isset($bdctf))  {

     $content=trim(file_get_contents($flag));    

if($bdctf==$content)    

      {         echo'bdctf{**********}';     }   

      else   {      echo'这不是蓝盾的密码啊';    }    

}"

然后就出来了bdctf{UCCdlsZyVe}


 

Web-5(蓝盾管理员)

第一步当然是查看源代码,

然后需要传入
user和file。同时由于函数file_get_contents()的原因,我们需要传入要求的字符串“the useris bdadmin”。因此在hackbar中构建如下的payload。

然后
再利用php://fileter,把 flag.php用base64提取出来

破解密码得到bdctf{Lfi_AnD_More}


Web-7(chatbot)

用账号和密码123 123登陆进去后,和机器人聊了一下,发现会过滤(),空格,“.”。执行相关的命令也不行。暂时卡住,然后晚点转换了一下思路:查看源代码。发现了很多的js,但是有一个特别的js/chatbot.js。点进去一看有很多东西,决定还是从里面找一下有用的文件。有个admin.php,如下:

进入
admin.php后看到新页面。这我就看看呗!

再查看源代码得到
flag{lf093002d62cecdb3ac6a0bd14793e82}


 

Web-8(bluedon用户)

首先查看页面源代码,找到了下图中的代码。需要我们构建user和file,以及传入内容。

Payload:

User=php:input&file=class.php

Theuser is bluedon

通过hackbar提交后,跳出“hello,bluedon”。说明判断条件成立了。

然后我们进一步通过file为php://filter/read=convert.base64-encode/resource=

进一步提取index.php和class.php。找到了class.php中用于序列化的Read类,然后还从index.php获知要读取的f1a9.php被正则过滤了。我们需要构建pass来传入序列。

因此我们构建payload如下:


跳出这个页面后,我们就可以拿到flag了。


bdctf{tZeDH0y6Qs}

 

Crypto

 

 

MSIC

Msic-1(杂项全家桶)

       
   
 

打开链接得到一个压缩包,里面有张png图片打不开,用hex workshop打开头数据块不对,进行修改后保存得到一个二维码

翻转之后用手机扫描得到一个当铺密码,破解后得到485376


并不知道这个密码用在哪,用binwalk一下得到一个压缩包,

 


压缩包损坏,用修复工具修复得到一个mp3文件


然后用mp3steg破解,密码就是二维码扫出来的,得到密钥

然后先栅栏,后凯撒解密,得到

flagbdctf{4_Sm4rt_b0y}

 

msic-2(抓小鸡)


题目上面说小鸡的地址就是答案,通俗理解应该就是肉鸡的地址就是答案,下载附件得到一个压缩包,解压得到一个chm文件,用2345好压解压后得到一堆文件,其中有个readme的html文件

点进去后查看源代码,看到个rundllj.exe,百度得知这个是个木马病毒,显然肉鸡的地址就很近了,于是就顺着去寻找肉鸡的地址

果然得到肉鸡的地址,所以答案就是
bdctf{23.83.243.205}

 

stega

Stega-1(像素隐藏)


打开链接得到一个压缩包,用binwalk 一下,得到一张图片,题目既然是像素隐藏,那么就调高一点像素,用hexworkshop打开后,修改像素

 

调高像素后保存,果然得到答案


bdctf{u32wg8doib1}

 

ppc

ppc-1(ppc1)


打开链接得到一个txt文件

Table是一个密码表,pw就是密文,pw按照table上面位置的顺序转出来得到一串数字(ASCII),

这一串数字的ASCII码的值进行偏移操作,当偏移30位的时候得到一串base64的密文,

ASCII码字符输出形式:

==Qf4E2cnNXYGJ1N2Ymc6ZjMxcGaqF2ceZiJelDOoNXY7ZGdjRmY

将其逆序并解码得到密文:bdctf{ash89^&&^sajhg126zrf67RFasgsa8}

 

 

 

你可能感兴趣的:(2017蓝盾杯初赛第二场writerup)