WriteUp

作者: LittleReds | 来源:发表于2017-11-20 14:08 被阅读0次

Crypto

  • base64?
题目

第一眼看题目提示base64,马上就进行一波解码


第一次解码

一眼看过去,感觉是16进制,再转一波码


image.png
感觉又是base64,再转一波
image.png
感觉又是16进制,再转一波
image.png

感觉又是base64,再转一波


image.png
发现字母全是大写,而且‘=’多于两个,判断不是base64,就尝试一下base32
image.png
字母又是全大写,就再尝试base32
image.png
又是一串数字,想到刚刚的16进制就再16进制解码一下
image.png
又再进行16进制解码
image.png
感觉这是明显的16进制,就在解码试试,然后就出现flag
flag
  • 佛曰


    题目

    点进去发现是乱码,就转了一下utf-8看看


    utf-8
    发现是一堆佛语,就百度了一下‘佛曰’,发现有个神奇网站专门解这种码
    http://www.keyfc.net/bbs/tools/tudoucode.aspx

    然后就放进去解码,就看到flag了


    flag

Misc

  • Can you see the flag?
    下载PDF,打开PDF,看了一下,只有一句话


    题目

    我无意间点了一下朗读,听到里面还有其他东西,于是我就看了一下字数统计,发现有点异常,


    image.png

于是我猜测是字体太小或者字体颜色跟背景颜色一样,所以我就调了背景色,不停地放大字体,删掉几个字母就发现了flag


flag
  • many picture
    下载题目,解压文件,发现里面有很多张图片(根据题目的hint:那么多图片,哪一个有flag? )就是要找一张比较特别的图片嘛
    于是我用winhex对比了几张图片,发现内容都一样,然后就浏览了图片信息,发现有一张图片的创建日期比较突出


    image.png

    于是我就用winhex看看里面有没有藏东西,结果惊喜地发现flag


    image.png
  • where is the flag?


    image.png

    下载题目,解压文件,发现里面有很多的txt文件(题目提示flag在文本里)
    有了上题的经验后,我先进行了日期的排列,发现了0001.txt比较异常、


    image.png
    于是我就打开了txt,发现里面是一篇超长的文章,我粗略的看了一下没发现flag。
    然后我就想,会不会两个文本有点不一样,进行了文本比较,发现有惊喜
    image.png

    发现了一个‘G’,结合我们的提交格式,我又进行了一系列其他文本的比较


    image.png
    最后flag为 GWHT{You_ar4_G00d}

web

  • 去官网找flag?
    官。。。官网都出来了??? http://10.188.2.20:48210
    点击去连接后,发现直接跳转到学校的官网
    image.png
    于是,我就用burpsuite抓一下包
    image.png
    拿到了一堆“JsFuck”,打开控制台进行解码
    image.png
    在原本的url加上这段字符
    image.png
    发现是代码审计,这段PHP想要我们传一个变量名位ccc的参数,ccc的值只能由字母母,数字和‘_’组成,我一开始注意到 $ $ccc,于是就传了ccc = ccc试试,结果失败
    image.png
    后来想到了超全局变量 $GLOBALS,所以就传了ccc = GLOBALS ($ $ccc => $GLOBALS),于是就出了flag
    flag
  • 丑陋的出题人(逃
    出题人的百般刁难 http://10.188.2.20:40302/


    image.png

    点进去后发现我没有权限访问,于是我还是用burpsuite抓一下包


    image.png
    发现上面有提示,于是我就伪造IP,在头信息加了个X-Forwarded-For
    image.png
    又发现了新提示,于是我就把User-agent改了
    image.png

    又发现了新提示,但是乱码,于是我复制乱码到txt里看


    image.png
    我根据提示伪造Referer
    image.png
    发现重定向,用浏览器打开
    image.png
    发现又是代码审计(序列化和反序列化),按照经验,我写了个php脚本
<? php
class  GWHT  {
    private  $GDUFS ;
    public   $file ;

    public function  __construct ( $fileName ) {
        $this -> GDUFS  =  'gdufs' ;
        $this -> file  =  $fileName ;
    }


    public function  __toString () {
        return  file_get_contents ( $this -> file );
    }
}
$a = new GWHT("gWhT_FFFLag.php ");
echo  serialize ($a );
?>

运行后,输出下面结果


image.png

然后我就传参上去,发现毫无反应


image.png
我研究了很久,最后在网上发现了PHP的 serialize ( ) 函数有bug,于是我就改了一下输出的结果,再次传参
image.png

查看源代码就拿到flag了


flag
  • 大黑阔的失误
    大黑阔好像有什么破绽。。。。。。hint:听说过源码泄漏吗? http://10.188.2.20:42518/

    点进去后 image.png

源码泄漏有很多种,无法确定是哪种,所以我就查了一下这个QQ号,发现这是个小号,点了添加好友,并且看了看它的空间,发现了一些有趣的线索

image.png
看到上面的“git push origin master”我想到了git泄漏,于是我就在网址后面加了/.git/
image.png
发现行不通,于是我就分别用GitHack和wget命令试试
image.png
image.png
发现并行不通,后来又想起QQ空间里面又提到个人网站,于是我就试了试 "www.pr0ph3t.com"
www.pr0ph3t.com
发现还是不行,我灵机一动,去GitHub查了“Pr0ph3t”这个帐号,意外地查到了
image.png
然后我就点击进去他的个人网站
image.png
感觉思路没错,又在网站后面加“/.git/”
image.png
发现还是失败,就用GitHack
image.png
还是失败,这时想到QQ空间提到的https,于是又试了一次
image.png
打开flag。php,就得到flag了
flag

相关文章

  • 第一届安洵杯writeup

    安洵官方writeup安洵writeup第一届安洵杯writeup MISC 幺元 booom 爆破 查看pass...

  • HCTF两道web题目

    HCTF WEB wp 官方Writeup: [https://bysec.io/hctf/writeup.htm...

  • Behavioral Cloning

    Behavioral Cloning Writeup Template You can use this file...

  • Jarvis OJ PWN level6 WriteUp

    终于做完了自己在pwn方向的第一道堆题,参考了writeup1和writeup2怼了四天,终于理解了整道题目,本地...

  • writeup

    Web 签到题: 点开题目地址,网页上只有一行字,查看网页源码,得到flag 签到题2: 口令为11个字符,而输入...

  • writeup

    南京邮电大学网络攻防训练平台 web writeup 签到题: 查看源代码 就可以看到 flag:nctf{fla...

  • WriteUp

    Crypto base64? 第一眼看题目提示base64,马上就进行一波解码 一眼看过去,感觉是16进制,再转一...

  • bugku-web-writeup

    1.web基础$_GET writeup: 输入http://120.24.86.145:8002/get/?wh...

  • 因为一群清高的SB以后所有WriteUp全部付费观看

    因为一群清高的SB以后所有WriteUp全部付费观看

  • Pwnable.tw Start

    参考了这篇writeup http://dogewatch.github.io/2017/04/10/pwnabl...

网友评论

      本文标题:WriteUp

      本文链接:https://www.haomeiwen.com/subject/ljouvxtx.html