Web
Web-1 (签到题)
首先打开页面源代码,看到输入的长度最大为3,修改maxlength的值为4,再输入1000,
Web-2(简单的题目)
查看代码得到下面
利用
strcmp()函数的漏洞,传入password为数组,就可以得到答案flag{Y0u_4re_G3t_FLAG_452}
Web-3(WEB100-2)
提示?hint。所以我们试一下。在原来的链接上加一个?hint=0。拿到flag.php的源代码。
代码的意思大致就是把cookie值序列化如果与KEY相等就可以得到flag。序列化BDCTF:www.bluedon.com后得到s:21:“BDCTF:www.bluedon.com”;用Live HTTP Headers或者用burpsuite提交cookie得到flag{pBXeeZd0kG1QTP1}。
Web-4(送大礼)
点come on 看到一串jsfuck代码,解码后从控制台运行一下代码,
"extract($_GET);
if(isset($bdctf)) {
$content=trim(file_get_contents($flag));
if($bdctf==$content)
{ echo'bdctf{**********}'; }
else { echo'这不是蓝盾的密码啊'; }
}"
然后就出来了bdctf{UCCdlsZyVe}
Web-5(蓝盾管理员)
第一步当然是查看源代码,
然后需要传入
user和file。同时由于函数file_get_contents()的原因,我们需要传入要求的字符串“the useris bdadmin”。因此在hackbar中构建如下的payload。
然后
再利用php://fileter,把 flag.php用base64提取出来
破解密码得到bdctf{Lfi_AnD_More}
Web-7(chatbot)
用账号和密码123 123登陆进去后,和机器人聊了一下,发现会过滤(),空格,“.”。执行相关的命令也不行。暂时卡住,然后晚点转换了一下思路:查看源代码。发现了很多的js,但是有一个特别的js/chatbot.js。点进去一看有很多东西,决定还是从里面找一下有用的文件。有个admin.php,如下:
进入
admin.php后看到新页面。这我就看看呗!
再查看源代码得到
flag{lf093002d62cecdb3ac6a0bd14793e82}
Web-8(bluedon用户)
首先查看页面源代码,找到了下图中的代码。需要我们构建user和file,以及传入内容。
Payload:
User=php:input&file=class.php
Theuser is bluedon
通过hackbar提交后,跳出“hello,bluedon”。说明判断条件成立了。
然后我们进一步通过file为php://filter/read=convert.base64-encode/resource=
进一步提取index.php和class.php。找到了class.php中用于序列化的Read类,然后还从index.php获知要读取的f1a9.php被正则过滤了。我们需要构建pass来传入序列。
因此我们构建payload如下:
跳出这个页面后,我们就可以拿到flag了。
bdctf{tZeDH0y6Qs}
Crypto
MSIC
Msic-1(杂项全家桶)
翻转之后用手机扫描得到一个当铺密码,破解后得到485376
并不知道这个密码用在哪,用binwalk一下得到一个压缩包,
压缩包损坏,用修复工具修复得到一个mp3文件
然后用mp3steg破解,密码就是二维码扫出来的,得到密钥
然后先栅栏,后凯撒解密,得到
flagbdctf{4_Sm4rt_b0y}
msic-2(抓小鸡)
题目上面说小鸡的地址就是答案,通俗理解应该就是肉鸡的地址就是答案,下载附件得到一个压缩包,解压得到一个chm文件,用2345好压解压后得到一堆文件,其中有个readme的html文件
点进去后查看源代码,看到个rundllj.exe,百度得知这个是个木马病毒,显然肉鸡的地址就很近了,于是就顺着去寻找肉鸡的地址
果然得到肉鸡的地址,所以答案就是
bdctf{23.83.243.205}
stega
Stega-1(像素隐藏)
打开链接得到一个压缩包,用binwalk 一下,得到一张图片,题目既然是像素隐藏,那么就调高一点像素,用hexworkshop打开后,修改像素
调高像素后保存,果然得到答案
bdctf{u32wg8doib1}
ppc
ppc-1(ppc1)
打开链接得到一个txt文件
Table是一个密码表,pw就是密文,pw按照table上面位置的顺序转出来得到一串数字(ASCII),
这一串数字的ASCII码的值进行偏移操作,当偏移30位的时候得到一串base64的密文,
ASCII码字符输出形式:
==Qf4E2cnNXYGJ1N2Ymc6ZjMxcGaqF2ceZiJelDOoNXY7ZGdjRmY
将其逆序并解码得到密文:bdctf{ash89^&&^sajhg126zrf67RFasgsa8}