Bilibili CTF1024 哔哩哔哩干杯

admin 2020年10月24日20:49:03评论763 views字数 1149阅读3分49秒阅读模式

答题地址:http://45.113.201.36/start.html

提交地址:https://security.bilibili.com/sec1024/

第一题:源码找flag

Bilibili CTF1024 哔哩哔哩干杯

第二题:UA改成bilibili Security Browser

这里我们使用hackbar修改user-agent为bilibili Security Browser

Bilibili CTF1024 哔哩哔哩干杯

Bilibili CTF1024 哔哩哔哩干杯

第三题:帐号密码是admin bilibili

Bilibili CTF1024 哔哩哔哩干杯

第四题:Administrator md5加密替换role

这里我们使用burp抓包

Bilibili CTF1024 哔哩哔哩干杯

Bilibili CTF1024 哔哩哔哩干杯

Bilibili CTF1024 哔哩哔哩干杯

Bilibili CTF1024 哔哩哔哩干杯

第八题:flag:d436b982-2b81aa54-49a8d2db-87ab951a

Bilibili CTF1024 哔哩哔哩干杯

第十题:flag:2ebd3b08-47ffc478-b49a5f9d-f6099d65

第五题:Administrator md5加密替换role,外加暴力破解uid(uid后加50个数。例如 10000-10050)

第六,第七,第九还在探索中。


答题作者:之乎者也

Bilibili CTF1024 哔哩哔哩干杯

Bilibili CTF1024 哔哩哔哩干杯

1. 源码找flag

2. UA改成bilibili Security Browser

3. 帐号密码不是admin bilibili

4. Administrator md5加密替换role

5. Administrator md5加密替换role,外加暴力破解uid

6. 莫名奇妙出来10题的{{flag10:2ebd3b08-47ffc478-b49a5f9d-f6099d65}}

8. redis进去get flag8

6&7&9. 探索中... ...

论坛地址:https://freeerror.org(目前暂时关闭,后续可能会继续开)

github地址:https://github.com/zhzyker

https://github.com/zhzyker/vulmap

https://github.com/zhzyker/exphub

b站地址:https://space.bilibili.com/64648363?spm_id_from=333.788.b_765f7570696e666f.2

CTF

 

(夺旗赛)

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。

本文始发于微信公众号(bgbing安全):Bilibili CTF1024 哔哩哔哩干杯

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月24日20:49:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Bilibili CTF1024 哔哩哔哩干杯http://cn-sec.com/archives/169525.html

发表评论

匿名网友 填写信息