1. 程式人生 > >【bugku】CTF-練習平臺writeup

【bugku】CTF-練習平臺writeup

CTF-練習平臺writeup

MISC

滴答~滴

看標題基本就知道是摩爾斯密碼

“.”、”-“,直接線上摩爾斯解密 
這裡寫圖片描述

聰明的小羊

小羊。。。老套路 
翻柵欄,柵欄密碼。。。比較簡單,直接看出來是兩欄加密 
KEY{sad23jjdsa2}

這是一張單純的圖片??

看題目估計是道隱寫術的題,先儲存圖片的說; 
30分的題,估計不會太難,直接文字編輯器開啟;文字末尾發現了一行轉義序列: 
這裡寫圖片描述
看來這就是flag了,直接線上轉碼,Unicode轉ascii 
這裡寫圖片描述

telnet

看題目估計是考telnet協議,解壓檔案,是截獲的資料包; 
telnet協議是明文傳送username和password,這就好辦了,wireshark開啟檔案,直接追蹤TCP流 
這裡寫圖片描述

又一張圖片,還單純嗎??

又是圖片隱寫術?儲存圖片,老套路binwalk跑一下: 
這裡寫圖片描述
隱藏了圖片的,從偏移量158792開始分離出來: 
這裡寫圖片描述

多種方法解決

解壓檔案是個exe,詭異,winhex開啟看一下 
這裡寫圖片描述 
看來是用DATA URL將圖片生成了資料流形式, 
直接線上base64還原成圖片得到了一張二維碼,直接掃碼得KEY 
這裡寫圖片描述

猜?

話說百度圖片是不是有個識圖功能? 
自己猜吧,我不會告訴你這是女神劉亦菲的

寬頻資訊洩露

conf.bin 看來是路由器配置檔案 
上工具 routerpassview,沒有的話想盡一切方法下載吧 
這裡寫圖片描述

直接查詢user,注意是寬頻使用者名稱,所以是這一個 
這裡寫圖片描述

linux ??????

linux基礎問題?? 
解壓出來一個名為“flag”的檔案,直接winhex開啟。。。 
search flag。。。只找到了flag.txt 
search key。。。get~~

key{feb81d3834e2423c9903f4755464060b}

中國菜刀,不再web裡?

~~~菜刀大法好,請自行學習菜刀大法 
.pcapng又是資料包,wireshark開啟,既然是用的菜刀,那就找http協議,第四個http包裡找到了一句話木馬: 
這裡寫圖片描述

flag應該在掛馬之後才拿到,找到下一個http包,wireshark追蹤一下http流: 
這裡寫圖片描述

base64解碼,得到程式碼

@ini_set("display_errors","0");@set_time_limit(0);if(PHP_VERSION<'5.3.0'){@set_magic_quotes_runtime(0);};echo("[email protected]
"
);$F="C:\\wwwroot\\flag.tar.gz";$fp[email protected]($F,'r');if(@fgetc($fp)){@fclose($fp);@readfile($F);}else{echo('ERROR:// Can Not Read');};echo("[email protected]");die(); Ü
  • 1
  • 2

從程式碼裡可以看出傳輸檔案flag.tar.gz,前後還有字元“[email protected]”,正是剛才追蹤到的傳輸的資料: 
這裡寫圖片描述
果然從下一個http包裡,找到了對應資料,用wireshark顯示該包對應資料分組位元組

這裡寫圖片描述

然後把前後的“[email protected]”刪去,解碼為壓縮格式: 
這裡寫圖片描述

這麼多資料包

根據提示要找getshell流,wireshark開啟

先大致瀏覽一下,不難發現從第104個包開始應該是攻擊機(192.168.116.138)在向目標機(192.168.116.159)進行埠掃描

之後可以大致找到攻擊機遠端連線目標機的包(通過3389埠),以及smb協議的包(用於Web連線和客戶端與伺服器之間的資訊溝通)

再往下可以找到以5542開始的包已經getshell,追蹤流可以看到其中有一個s4cr4t.txt的檔案,base64解碼得到flag

CCTF{do_you_like_sniffer}

再來一道隱寫

套路 
winhex開啟圖片,修改圖片解析度,將寬度調高,即可看到被隱藏部分 
具體方法: 
winhex開啟圖片,修改圖示部分(該部分確定png圖片的寬度)至足夠大的值 
這裡寫圖片描述 
get flag:

flag{He1l0_d4_ba1}

一段Base64

好長一段base64編碼。。。 
線上base64解碼或者寫個指令碼都行

解碼之後,觀察一下,反斜槓加兩位或三位數字,應該是八進位制轉義序列,八進位制轉ascii,指令碼跑一下

\x格式的,看來是16進位制,寫個指令碼16進位制轉ascii

純數字應該是ascii碼十進位制表示,轉為字元(注意先把中間的逗號刪掉)

html轉義字元,可以用Python解碼(先刪掉中間的空格)詳細教程可以見Python HTML編碼解碼

繼續Python html解碼 
這裡寫圖片描述 
get flag!

想蹭網先解開密碼

檔案是.cap,扔到wireshark裡看一下,基本上都是802.11協議的包,WiFi認證過程重點在WPA的四次握手包,也就是eapol協議的包,過濾一下: 
這裡寫圖片描述
這就好辦了,上aircrack-ng 
首先根據提示,密碼是手機號,而且已經給出了前七位,先寫個字典出來:

#include<stdio.h>

int main(){
    int i,j,k,l;
    FILE *fp=NULL;
    fp=fopen("words.txt","w");
    for(i=0;i<=9;i++){
        for(j=0;j<=9;j++){
            for(k=0;k<=9;k++){
                for(l=0;l<=9;l++){
                    fprintf(fp,"1391040%d%d%d%d\n",i,j,k,l);
                }
            }
        }
    }
    fclose(fp);
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17

aircrack-ng開始跑一下 
這裡寫圖片描述
get~! 
這裡寫圖片描述

妹子的陌陌

圖片。。。又是隱寫??? 
下載圖片,老套路上binwalk: 
這裡寫圖片描述

偏移量37340,分離得rar壓縮包 
要密碼。。。 
講真,這密碼破解確實廢了不少功夫,雖然還拿字典跑了一下,但是直覺認為應該不會是這種方式。。。總之嘗試了各種方式。。。最後calm down。。。以經驗來講,密碼一定在哪裡有提示,最後想到圖片上是不是還有什麼東西? 
沒錯,喜歡我嗎. 密碼拿去不謝 
解壓出來一個txt

提取文字要點: 
1. 第一條電報內容應該是摩爾斯電碼 
2. 第二條電報內容是AES加密 
3. 會得到一個二維碼,而且二維碼不正常

好吧,第一條電報拿去摩爾斯解密,是個網站

線上加解密網站,很明顯解密第二條電報內容加密部分: 
這裡寫圖片描述

果然得到二維碼,但是。。掃不出來? 
慢著,似乎哪裡不對,二維碼三個角的“回”字定位區顏色似乎是反轉的。。。 
get了,將二維碼顏色反轉

掃碼得KEY: 
這裡寫圖片描述

就五層你能解開嗎

待更。。。

WEB

簽到題

沒得說,加群拿flag,為了不破壞規則(~ ̄▽ ̄)~,這裡就不放flag了

Web2

開啟連結。。。被驚豔到了。。。 
一大波滑稽正在接近。。。好詭異 
firebug抓包沒結果。。。只能審查元素了。。。 
get flag! 
這裡寫圖片描述

檔案上傳測試

看題目估計是上傳繞過 
先上傳個php試一下,提示 非圖片檔案 
那就上傳圖片,截包改檔案字尾

get flag! 
這裡寫圖片描述

計算題

開啟連結,簡單的加法運算? 
too young too simple~

頁面設定了輸入長度限制,只能輸入一位。 
還說什麼呢?firebug來改頁面html程式碼吧 
這裡寫圖片描述 
驗證得flag: 
這裡寫圖片描述

Web3

flag就在這裡?在哪裡? 
開啟連結不停地彈窗。。。 
firebug來看一下頁面響應

怪不得一直彈窗。。。 
看到最後,發現重點了:

&# HTML編碼,直接解碼得flag~: 
這裡寫圖片描述

sql注入

根據提示,應該是GET方式的 id存在注入 
先用基本真假式注入發現沒反應。。。 
又簡單的試了些注入語句都沒效果。。。 
然後。。。試試寬位元組注入。。。 
http://103.238.227.13:10083/?id=1%df%27

看來路子對了,繼續搞吧。 
union select測試到兩列時出現回顯: 
http://103.238.227.13:10083/?id=1%df%27 union select 1,2%23

構造語句檢視一下資料庫名 
http://103.238.227.13:10083/?id=1%df%27 union select 1,database()%23

庫名sql5 
OK,開始注入吧,payload: 
http://103.238.227.13:10083/?id=1%df%27 union select 1,string from sql5.key where id=1%23 
get flag~ 
這裡寫圖片描述

SQL注入1

原始碼審計。。。可以發現兩個要點: 
存在sql關鍵詞過濾,存在xss過濾, 
可以知道strip_tags()函式會過剝去字串中的 HTML 標籤,那麼思路就出來了,比較簡單,即在sql關鍵詞中插入HTML標籤繞過sql過濾,然後通過xss過濾刪去HTML標籤。 
union select測試發現同樣有兩列: 
http://103.238.227.13:10087/?id=1 un<>ion se<>lect 1,2%23 
找到表名,為sql3: 
http://103.238.227.13:10087/?id=1 un<>ion se<>lect database(),2%23 
最後得flag,payload: 
http://103.238.227.13:10087/?id=1 un<>ion se<>lect hash,2 fr<>om sql3.key%23 
flag: 
KEY{c3d3c17b4ca7f791f85e#$1cc72af274af4adef}

你必須讓他停下

開啟連結後頁面不停地重新整理跳轉。。。 
果斷用burp截包,有點耐心,不停地抓包看頁面響應就能找到flag了,而且頁面響應處有提示flag的位置。 
flag: 
flag{dummy_game_1s_s0_popular}

變數1

這個請自行了解一下PHP全域性變數-超全域性變數 
payload: 
http://a.post.bugku.com/index1.php?args=GLOBALS 
flag: 
flag{92853051ab894a64f7865cf3c2128b34}

WEB4

這題就是看原始碼,url解碼直接得原始碼,password的值應該為: 
67d709b2b54aa2aa648cf6e87a7114f1 
上傳得flag: 
KEY{J22JK-HS11}

web5

看原始碼,自行了解jsfuck,直接將程式碼扔到控制檯裡跑出結果: 
ctf{whatfk}

flag在index裡

進入連結發現url: 
http://b.post.bugku.com/post/index.php?file=show.php 
目測是檔案包含,php://filter讀取index.php 
http://b.post.bugku.com/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php 
然後base64解碼得原始碼,get flag: 
flag{edulcni_elif_lacol_si_siht}

相關推薦

bugkuCTF-練習平臺writeup

CTF-練習平臺writeupMISC滴答~滴看標題基本就知道是摩爾斯密碼“.”、”-“,直接線上摩爾斯解密 聰明的小羊小羊。。。老套路 翻柵欄,柵欄密碼。。。比較簡單,直接看出來是兩欄加密 KEY{sad23jjdsa2}這是一張單純的圖片??看題目估計是道隱寫術的題,先儲

Bugkuweb基礎$_POST WriteUp

開啟題目 沒有hint   那就開啟題目連結 http://123.206.87.240:8002/post/ 程式碼審計   這段程式碼的意思是 用what來接收提交的一段字元 然後輸出what 如果what接收的值為flag 則輸出flag &n

CTF-練習平臺 writeup web

bugku Web WriteUp 剛剛接觸ctf沒多久,做ctf-練習平臺上的題目,有些新的題目,在網上沒有找到對應的writeup,所以做了之後就想自己寫一個,也順便理理自己的思路。(沒有太多經驗…可能對有些題目的理解還不深刻…) 簽到題

CTF/CTF練習平臺-XSSxss注入及js unicode編碼及innerHTML

                原題內容:http://103.238.227.13:10089/Flag格式:Flag:xxxxxxxxxxxxxxxxxxxxxxxx題目有點坑啊,注入點都沒說明,去群裡問的,這題注入點為id(get方式),id的值會進行替換後進入s補充了這個,好了,繼續做題右鍵原始碼&l

CTF/CTF練習平臺-各種繞過喲sha1陣列型別比較漏洞

原題內容: 各種繞過喲 http://120.24.86.145:8002/web7/ 吐槽一下,,,提示真的噁心,,誤導 以前總結過,沒做過題目,今天算是遇到了,,,mark一下 一張圖解釋

bugku CTF-練習平臺 部分writeup

MISC 1.俄羅斯套娃 下載下來一個壓縮包 題目是bc957e26ff41470c556ee5d09e96880b 好像是MD5解出來是misc。。。雜項題 包裡三個檔案 試了試常規找不到密碼,就試試偽加密 解壓出來了。 先看看flag.zip 提示

CTF/CTF練習平臺-login1sql約束攻擊

原題內容: http://47.93.190.246:49163/ flag格式:SKCTF{xxxxxxxxxxxxxxxxx} hint:SQL約束攻擊 題目提示很明顯了,這裡直接幾個截圖解釋

CTF/CTF練習平臺-welcome to bugkuctfphp //filter及php //input

                原題內容: http://120.24.86.145:8006/test1/ 首先b

CTF/CTF練習平臺-本地包含eval函式閉合及程式碼段的理解

                原題內容: 地址:http://120.24.86.145:8003/ 怎麼說呢,難

CTF/CTF練習平臺-phpcmsV9phpcms 9 6 漏洞利用

                原題內容: 一個靶機而已,別搞破壞。 多謝各位大俠手下留情,flag在根目錄裡txt檔案裡

CTF/CTF練習平臺 隨機數運算驗證細節js檔案檢視

原題內容: http://120.24.86.145:8002/yanzhengma/ 容我吐槽一句,這題真的非常坑!!! 好吧,來看題,首先,開啟頁面可以看到如下佈局: 第一反應,我靠,欺負我

CTF/CTF練習平臺-flag在index裡php://filter的利用

原題內容: http://120.24.86.145:8005/post/ Mark一下這道題,前前後後弄了兩個多小時,翻了一下別的博主的wp感覺還是講的太粗了,這裡總結下自己的理解: 首先開啟這

root-me CTF練習Web伺服器安全-SSTI攻擊(模板注入)

靶機地址 http://challenge01.root-me.org/web-serveur/ch41/ 模板引擎 模板的誕生是為了將顯示與資料分離,模板技術多種多樣,但其本質是將模板檔案和資料通過模板引擎生成最終的HTML程式碼。服務端模板注入和常見We

root-me CTF練習Web伺服器安全-PHP 遠端檔案包含

靶機地址 http://challenge01.root-me.org/web-serveur/ch13/ 解題思路 根據題目,得知考的應該是include()函式遠端包含檔案,那麼則需要php.ini的配置選項allow_url_fopen和allow_u

root-me CTF練習Web伺服器安全-PHP type juggling

靶機地址 http://challenge01.root-me.org/web-serveur/ch44/ 解題思路 檢視提示的原始碼,發現主要是需要繞過以下比較: if($auth['data']['login'] == $USER &&

root-me CTF練習Web伺服器安全-PHP preg_replace

靶機地址 http://challenge01.root-me.org/web-serveur/ch37/index.php 解題思路 此題考的是利用PHP 的preg_replace函式導致的程式碼執行。 /e 修正符使 preg_replace()

root-me CTF練習Web伺服器安全-PHP -寬鬆的比較

靶機地址 http://challenge01.root-me.org/web-serveur/ch55/ 解題思路 檢視提示的原始碼,發現需要滿足 $s != false && $h != false if($s.$r == $h) 也就

root-me CTF練習Web伺服器安全-本地檔案包含-雙重編碼

靶機地址 http://challenge01.root-me.org/web-serveur/ch45/ 解題思路 通過構造測試連結發現,這關也是通過include函式包含的,並且檔名自動加上.inc.php,而這個版本的php是無法使用%00也就是null位元組

root-me CTF練習Web伺服器安全-本地檔案包含

靶機地址 http://challenge01.root-me.org/web-serveur/ch16/ 解題思路 通過點選網站上的不同板塊,可以看到可根據不同目錄讀取相應的檔案內容,如以下連結讀取sysadm目錄裡的index.html檔案內容。 http://

bugkuZSCTF迷宮RETake The Maze WriteUp

Take The Maze   首先拿進PEID裡查一下有沒有殼:   無殼,果斷拖進IDA。可是Graph View中找不到主程式的位置,在函式表裡尋找主函式:   函式太多阻擾了我們找到主程式,執行一下程式找一些關鍵詞來搜尋主程式位置:   得知主程式中應當含有“welcome to