MOCTF-WRITE-UP(一)

萌新第一次写wp,今天发现了moctf这个平台,顺手点进去做了几个简单的萌新题目。

已是深夜,先写一点点。写的不好请见谅。

WEB

签到

question:欢迎加入MOCTF官方交流群:620047348

answer:加群得flag。

一道水题

question:呱呱呱?

answer:二话不说f12审查元素

发现flag

还是水题

question:膜CTF?

answer:二话不说f12审查元素again

可以发现两个关键的地方:

1.文本框设置了不可填入属性;

2.文本框内填入最大长度为4.

而题目要求是要输入moctf,为5个长度。

我用firefox的firebug插件,把disable属性给删了,文本框的maxlength改为5

然后在文本框内输入moctf可得flag。

访问限制

question:什么网站这么难访问?

answer:点开链接发现只允许使用NAIVE浏览器访问!

那就是抓包改代理了。

用burp抓包改User-Agent: NAIVE

发现返回   只允许香港记者访问!

再改Accept-Language: zh-HK

得flag。

机器蛇

question:嘶嘶嘶~

answer:点进链接发现一个贪吃蛇的游戏。回想机器蛇的题目名字。

二话不说进入robots.txt看看.

发现disallow了两个网页。

进入/flag327a6c4304ad5938eaf0efb6cc3e53dc.php

查看源代码得flag。

ps:这题我又傻逼了,代理没关一直访问/flag327a6c4304ad5938eaf0efb6cc3e53dc.php,还以为有什么脑洞,结果其实是自己zz了...233

PHP黑魔法

question:

好像有源码

Hint: .php~

answer:常见的源码泄漏php~。

进入index.php~得源码。

代码审计发现要使a、b两个不等参数的md5值相等。

构造url:?a=240610708&b=QNKCDZO  得flag。

我想要钱

question:我要很多很多钱。

answer:代码审计。

发现关键代码:

1.money传参长度不能超过4;

2.值必须大于time();

3.money不能是数组。

下面科普一下time()。

time() 是指返回自 Unix 纪元(January 1 1970 00:00:00 GMT)起的当前时间的秒数的函数,

主要用来获取当前的系统时间,返回的结果是一个time_t类型。

这里遇到一个坑,自信的以为time()应该小于1e9,

结果刚好比1e9大一点,还跑去官方群问一下,尴尬。

以后有问题应该先思考,再百度谷歌,

再自己实验得出一定结论之后再问。这样才能达到学习的效果。

(其实我就是想说尴尬死了...2333)。

构造url :  ?money=1e10  得flag。

登录就对了

question:听说要登录~

answer:进入之后发现title:SQLI LOGIN。很明显是sql注入。

直接用户名输入admin'#密码随便输入123。

登录成功。然后查看源代码得flag。

文件包含

question:LFI:local file include。

answer:进入之后发现链接url有诡异的?file=welcome.txt,

结合题目问的LFI。典型的文件包含了。

用php伪协议可以读源码。

构造url: ?file=php://filter/read=convert.base64-encode/resource=flag.php
把得到的字符串base64解码就行了。
得flag。

CRYPTO

就是这个feel!

question:跟着节奏跳起来!!!

Hint1: 最新更新:flag没有空格,都是小写字母。

answer:发现给出了{}。很容易想到前面是moctf。又除了空格只有两种字。

一下就想到了摩斯密码。结合前面的moctf,恰就是‘-’,绑就是‘.’解一下摩斯密码就出flag。

数据库密码

question:D8EA7326QE6EC5916ACCDX6E0VC9D264C63与后台密码有关。

answer:后台密码?当然是MD5啊,果断把不在0-9A-Z中取出,解密MD5。

得flag。

rot大法好

question:}rQbpar_gbE{sgpbzanswer

直接rot13可解出flag。REVERSESOEASY

直接ida打开。

shift+f12查找字符串。

看到flag点进去,得flag。

MISC

老子可是黑客!

直接winhex打开,发现文件结尾有flag。

光阴似箭

发现是一个gif图片。闪过有flag。

用stegsolve打开使用Frame Browser可得flag。

扫扫出奇迹

发现是一个取反色的二维码,无法识别。

用stegsolve的XOR可以取反色。得到二维码。

一扫得flag。

杰斯的魔法

杰斯就是js了,链接进去,直接在控制台运行。

得flag。

假装安全

没什么想法,放winhex里面看下有zip的文件头。

foremost一下得到一个压缩包。

发现加密了,把压缩包放winhex里面看一下,发现是伪加密。

手动改一下,即可打开压缩包,得到一个字符串。

很明显的2层栅栏加密。

解密得flag。

RESERVE

SOEASY

question:你知道IDA吗?

answer:用IDA32打开程序,发现是64位的,换IDA64打开。

没什么想法,shift+f12查找一下字符串。

直接得到flag。

第一篇wp就写到这,我是一个很懒的人,不知道什么时候更新博客(大雾),就这样了,谢谢观看。

你可能感兴趣的:(CTF-WRITE-UP,CTF)