HappyCTF部分wp

0x01

最近玩了一波happyctf,感觉有些题目出的还是不错的,特地记录一下部分题目的答题过程,等完整的wp出来以后好好学习一波。

杂项部分

大白

给了一张大白的图片,按照正常套路来了一遍,没发现东西,后来才知道是flag在图片下半部分,需要改变图片高度,用十六进制编辑器打开图片,记录下图片的宽度和高度这两个值,分别转换成hex,在十六进制编辑器中找到这两个值,就在数据块开始的位置,修改两个值就能调整图片长度,get新姿势!!

sqlist

解压完是一个数据包,用科来网络分析系统打开流量包,查看一下日志,目测是手注的过程,导出日志,找到最后一部分猜字段的地方,找到字段中每个字符的asci码,尝试了几个为flag后,确定为flag,同样的套路,找到剩下的asci码,转成字符即得到flag。

####罪犯启示录
给了一个.iso镜像文件,解压,查看文档说明内容,杀软杀掉的是线索,于是关闭防火墙或者添加排除项,得 到systemzx.exe, 直接解压,得到一个flag.exe,运行exe得到flag。

####被嗅探的流量
打开流量包,可以发现几个upload.php的请求,导出对象->http,查看导出的四个upload.php的内容,在最大的一个upload.php的最后一行找到了一串字符串,base64解码得到flag。

web部分

你不是蜘蛛

想到robots.txt,访问得到一个目录,访问该目录下的txt文件得到flag。

阿童木图片(忘记题目了。。。)

查看源码,看到download.php?name=xxx ,任意文件下载,给的提示是passwd,想到/etc/passwd,没有任何过滤措施,下载/etc/passwd,在最后一行看到一串字符串,解码得到flag

上传

要求是上传gif,,如果上传一个gif,网页会有提示,(你真上传gif啊。。。)很皮,抓个包看一下,单独的修改后缀不起作用,修改Content-Type 为image/gif,上传的文件添加gif文件头,就能绕过过滤,得到flag。

flag刮刮卡

不断刷新。。。。就能得倒flag。。。

博客

备份是个好习惯,提示是整站,想到www.zip,下载整站源码,在post.php中有这么几行,

1
2
3
4
5
6
7
8
9
10
11
12
13
<?php
//通过get传入参数
if(!isset($_GET['entry']))
{
echo '请求参数错误!!!!!!!!不要尝试攻击,你会后悔的!,想注入攻击没门!哼哼~~';
exit;
}
$path=substr($_GET['entry'],0,6);
$entry=substr($_GET['entry'],7,9);
//把传入的参数进行分解,前面的6位是文件夹的名字,后面的是文件的名字
$file_name='contents/'.$path.'/'.$entry.'.php';//点不要忘记!!!
//echo $file_name;

再结合题目给的提示,flag文件的位置,想办法构造参数。取entry参数的前六个字符作为$path,取第八到十七个字符为$entry,给的提示是flag的位置/key/flag.php,结合源码分析,可以这么构造,?entry=../key-flag,注意源码,已经有php后缀了==、,查看源码,得flag。

已知先序中序求后序遍历序列

上脚本:

1
2
3
4
5
6
7
8
9
10
11
12
13
def get_after_deep(pre, mid, a): #pre 先序遍历序列 mid 中序遍历序列
if len(pre) == 1:
a.append(pre[0])
return
if len(pre) == 0:
return
root = pre[0]
root_index = mid.index(root)
get_after_deep(pre[1:root_index+1], mid[:root_index], a)
get_after_deep(pre[root_index+1:], mid[root_index+1:], a)
a.append(root)
print str(a)
return a

0x02

还有一些题目的wp,附上链接
https://www.easyaq.com/newsdetail/id/851212685.shtml

本文标题:HappyCTF部分wp

文章作者:tkcharlotte

发布时间:2017年07月11日 - 21:07

最后更新:2018年02月07日 - 18:02

原始链接:boombao.net/2017/07/11/happyctf/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------本文结束感谢您的阅读-------------