萌新第一次写wp,今天发现了moctf这个平台,顺手点进去做了几个简单的萌新题目。
已是深夜,先写一点点。写的不好请见谅。
question:欢迎加入MOCTF官方交流群:620047348
answer:加群得flag。
question:呱呱呱?
answer:二话不说f12审查元素
发现flag
question:膜CTF?
answer:二话不说f12审查元素again
可以发现两个关键的地方:
1.文本框设置了不可填入属性;
2.文本框内填入最大长度为4.
而题目要求是要输入moctf,为5个长度。
我用firefox的firebug插件,把disable属性给删了,文本框的maxlength改为5
然后在文本框内输入moctf可得flag。
question:什么网站这么难访问?
answer:点开链接发现只允许使用NAIVE浏览器访问!
那就是抓包改代理了。
用burp抓包改User-Agent: NAIVE
发现返回 只允许香港记者访问!
再改Accept-Language: zh-HK
得flag。
question:嘶嘶嘶~
answer:点进链接发现一个贪吃蛇的游戏。回想机器蛇的题目名字。
二话不说进入robots.txt看看.
发现disallow了两个网页。
进入/flag327a6c4304ad5938eaf0efb6cc3e53dc.php
查看源代码得flag。
ps:这题我又傻逼了,代理没关一直访问/flag327a6c4304ad5938eaf0efb6cc3e53dc.php,还以为有什么脑洞,结果其实是自己zz了...233
question:
好像有源码
Hint: .php~
answer:常见的源码泄漏php~。
进入index.php~得源码。
代码审计发现要使a、b两个不等参数的md5值相等。
构造url:?a=240610708&b=QNKCDZO 得flag。
question:我要很多很多钱。
answer:代码审计。
发现关键代码:
1.money传参长度不能超过4;
2.值必须大于time();
3.money不能是数组。
下面科普一下time()。
time() 是指返回自 Unix 纪元(January 1 1970 00:00:00 GMT)起的当前时间的秒数的函数,
主要用来获取当前的系统时间,返回的结果是一个time_t类型。
这里遇到一个坑,自信的以为time()应该小于1e9,
结果刚好比1e9大一点,还跑去官方群问一下,尴尬。
以后有问题应该先思考,再百度谷歌,
再自己实验得出一定结论之后再问。这样才能达到学习的效果。
(其实我就是想说尴尬死了...2333)。
构造url : ?money=1e10 得flag。
question:听说要登录~
answer:进入之后发现title:SQLI LOGIN。很明显是sql注入。
直接用户名输入admin'#密码随便输入123。
登录成功。然后查看源代码得flag。
question:LFI:local file include。
answer:进入之后发现链接url有诡异的?file=welcome.txt,
结合题目问的LFI。典型的文件包含了。
用php伪协议可以读源码。
构造url: ?file=php://filter/read=convert.base64-encode/resource=flag.php
把得到的字符串base64解码就行了。
得flag。
question:跟着节奏跳起来!!!
Hint1: 最新更新:flag没有空格,都是小写字母。
answer:发现给出了{}。很容易想到前面是moctf。又除了空格只有两种字。
一下就想到了摩斯密码。结合前面的moctf,恰就是‘-’,绑就是‘.’解一下摩斯密码就出flag。
question:D8EA7326QE6EC5916ACCDX6E0VC9D264C63与后台密码有关。
answer:后台密码?当然是MD5啊,果断把不在0-9A-Z中取出,解密MD5。
得flag。
question:}rQbpar_gbE{sgpbzanswer
直接rot13可解出flag。REVERSESOEASY
直接ida打开。
shift+f12查找字符串。
看到flag点进去,得flag。
直接winhex打开,发现文件结尾有flag。
发现是一个gif图片。闪过有flag。
用stegsolve打开使用Frame Browser可得flag。
发现是一个取反色的二维码,无法识别。
用stegsolve的XOR可以取反色。得到二维码。
一扫得flag。
杰斯就是js了,链接进去,直接在控制台运行。
得flag。
没什么想法,放winhex里面看下有zip的文件头。
foremost一下得到一个压缩包。
发现加密了,把压缩包放winhex里面看一下,发现是伪加密。
手动改一下,即可打开压缩包,得到一个字符串。
很明显的2层栅栏加密。
解密得flag。
question:你知道IDA吗?
answer:用IDA32打开程序,发现是64位的,换IDA64打开。
没什么想法,shift+f12查找一下字符串。
直接得到flag。
第一篇wp就写到这,我是一个很懒的人,不知道什么时候更新博客(大雾),就这样了,谢谢观看。