WriteUp

作者: LittleReds | 来源:发表于2017-11-20 14:08 被阅读0次

    Crypto

    • base64?
    题目

    第一眼看题目提示base64,马上就进行一波解码


    第一次解码

    一眼看过去,感觉是16进制,再转一波码


    image.png
    感觉又是base64,再转一波
    image.png
    感觉又是16进制,再转一波
    image.png

    感觉又是base64,再转一波


    image.png
    发现字母全是大写,而且‘=’多于两个,判断不是base64,就尝试一下base32
    image.png
    字母又是全大写,就再尝试base32
    image.png
    又是一串数字,想到刚刚的16进制就再16进制解码一下
    image.png
    又再进行16进制解码
    image.png
    感觉这是明显的16进制,就在解码试试,然后就出现flag
    flag
    • 佛曰


      题目

      点进去发现是乱码,就转了一下utf-8看看


      utf-8
      发现是一堆佛语,就百度了一下‘佛曰’,发现有个神奇网站专门解这种码
      http://www.keyfc.net/bbs/tools/tudoucode.aspx

      然后就放进去解码,就看到flag了


      flag

    Misc

    • Can you see the flag?
      下载PDF,打开PDF,看了一下,只有一句话


      题目

      我无意间点了一下朗读,听到里面还有其他东西,于是我就看了一下字数统计,发现有点异常,


      image.png

    于是我猜测是字体太小或者字体颜色跟背景颜色一样,所以我就调了背景色,不停地放大字体,删掉几个字母就发现了flag


    flag
    • many picture
      下载题目,解压文件,发现里面有很多张图片(根据题目的hint:那么多图片,哪一个有flag? )就是要找一张比较特别的图片嘛
      于是我用winhex对比了几张图片,发现内容都一样,然后就浏览了图片信息,发现有一张图片的创建日期比较突出


      image.png

      于是我就用winhex看看里面有没有藏东西,结果惊喜地发现flag


      image.png
    • where is the flag?


      image.png

      下载题目,解压文件,发现里面有很多的txt文件(题目提示flag在文本里)
      有了上题的经验后,我先进行了日期的排列,发现了0001.txt比较异常、


      image.png
      于是我就打开了txt,发现里面是一篇超长的文章,我粗略的看了一下没发现flag。
      然后我就想,会不会两个文本有点不一样,进行了文本比较,发现有惊喜
      image.png

      发现了一个‘G’,结合我们的提交格式,我又进行了一系列其他文本的比较


      image.png
      最后flag为 GWHT{You_ar4_G00d}

    web

    • 去官网找flag?
      官。。。官网都出来了??? http://10.188.2.20:48210
      点击去连接后,发现直接跳转到学校的官网
      image.png
      于是,我就用burpsuite抓一下包
      image.png
      拿到了一堆“JsFuck”,打开控制台进行解码
      image.png
      在原本的url加上这段字符
      image.png
      发现是代码审计,这段PHP想要我们传一个变量名位ccc的参数,ccc的值只能由字母母,数字和‘_’组成,我一开始注意到 $ $ccc,于是就传了ccc = ccc试试,结果失败
      image.png
      后来想到了超全局变量 $GLOBALS,所以就传了ccc = GLOBALS ($ $ccc => $GLOBALS),于是就出了flag
      flag
    • 丑陋的出题人(逃
      出题人的百般刁难 http://10.188.2.20:40302/


      image.png

      点进去后发现我没有权限访问,于是我还是用burpsuite抓一下包


      image.png
      发现上面有提示,于是我就伪造IP,在头信息加了个X-Forwarded-For
      image.png
      又发现了新提示,于是我就把User-agent改了
      image.png

      又发现了新提示,但是乱码,于是我复制乱码到txt里看


      image.png
      我根据提示伪造Referer
      image.png
      发现重定向,用浏览器打开
      image.png
      发现又是代码审计(序列化和反序列化),按照经验,我写了个php脚本
    <? php
    class  GWHT  {
        private  $GDUFS ;
        public   $file ;
    
        public function  __construct ( $fileName ) {
            $this -> GDUFS  =  'gdufs' ;
            $this -> file  =  $fileName ;
        }
    
    
        public function  __toString () {
            return  file_get_contents ( $this -> file );
        }
    }
    $a = new GWHT("gWhT_FFFLag.php ");
    echo  serialize ($a );
    ?>
    

    运行后,输出下面结果


    image.png

    然后我就传参上去,发现毫无反应


    image.png
    我研究了很久,最后在网上发现了PHP的 serialize ( ) 函数有bug,于是我就改了一下输出的结果,再次传参
    image.png

    查看源代码就拿到flag了


    flag
    • 大黑阔的失误
      大黑阔好像有什么破绽。。。。。。hint:听说过源码泄漏吗? http://10.188.2.20:42518/

      点进去后 image.png

    源码泄漏有很多种,无法确定是哪种,所以我就查了一下这个QQ号,发现这是个小号,点了添加好友,并且看了看它的空间,发现了一些有趣的线索

    image.png
    看到上面的“git push origin master”我想到了git泄漏,于是我就在网址后面加了/.git/
    image.png
    发现行不通,于是我就分别用GitHack和wget命令试试
    image.png
    image.png
    发现并行不通,后来又想起QQ空间里面又提到个人网站,于是我就试了试 "www.pr0ph3t.com"
    www.pr0ph3t.com
    发现还是不行,我灵机一动,去GitHub查了“Pr0ph3t”这个帐号,意外地查到了
    image.png
    然后我就点击进去他的个人网站
    image.png
    感觉思路没错,又在网站后面加“/.git/”
    image.png
    发现还是失败,就用GitHack
    image.png
    还是失败,这时想到QQ空间提到的https,于是又试了一次
    image.png
    打开flag。php,就得到flag了
    flag

    相关文章

      网友评论

          本文标题:WriteUp

          本文链接:https://www.haomeiwen.com/subject/ljouvxtx.html