【CTF】GeekChallenge极客大挑战

admin 2025年1月14日23:29:57评论13 views字数 2525阅读8分25秒阅读模式

 

1.web

1.朋友的学妹

右键点击查看源码,找到flag

【CTF】GeekChallenge极客大挑战

然后base64解码得到SYC{F1@_4s_h4Lpfullllll}

【CTF】GeekChallenge极客大挑战

2.EZwww

根据网站提示备份是个好习惯,猜测可以进行敏感文件扫描

在此使用御剑,发现www.zip文件

【CTF】GeekChallenge极客大挑战

访问该文件下载并解压得到flag文件

【CTF】GeekChallenge极客大挑战

打开得到flag:SYC{},这个falg是错误的

【CTF】GeekChallenge极客大挑战

打开index.php文件,审计代码发现

【CTF】GeekChallenge极客大挑战

这段代码的意思是对该段字符串”c3ljbDB2ZXI=“进行base64解码,结果为sycl0ver,并且以post的方式提交数据a=sycl0ver,

【CTF】GeekChallenge极客大挑战

即可得到正确的flag:SYC{}

【CTF】GeekChallenge极客大挑战

3.刘壮的黑页

访问该网站,根据提示”你听说过请求方式吗“,可以判断跟GET/POST请求有关

往下翻查看源代码

【CTF】GeekChallenge极客大挑战

这段代码的意思是当用GET方式提交admin值为username参数,用POST方式提交syclover值为password参数时,就会输出flag

【CTF】GeekChallenge极客大挑战

得到flag为SYC{?}

【CTF】GeekChallenge极客大挑战

4.欢迎

根据提示知道不能用GET请求,所以我们可以用burp抓包,修改为POST请求,放包

【CTF】GeekChallenge极客大挑战

得到一段源代码,审查该代码

【CTF】GeekChallenge极客大挑战

此段代码是shal加密函数绕过,意思是说需要提交的参数

前一句roam1与roam2的值或者类型不相同

后一句roam1与roam2的值和类型都相同

参考

x !== y 绝对不等于 如果 x 不等于 y,或它们类型不相同,则返回 true 5!=="5" 返回 true
x === y 绝对等于 如果 x 等于 y,且它们类型相同,则返回 true 5==="5" 返回 false

因为在php中sha1函数无法处理数组,当处理数组时会返回false

两者都为false即可绕过强比较

【CTF】GeekChallenge极客大挑战

构造语句,POST方式提交

roam1[]=1&roam2[]=2

【CTF】GeekChallenge极客大挑战

得到phpinfo页面,搜索,发现这个文件有问题f1444aagggg.php

【CTF】GeekChallenge极客大挑战

通过burp,使用POST方式,访问该文件得到flag:SYC{@m_php1}

【CTF】GeekChallenge极客大挑战

5.EZgit

根据提示,本题与git文件泄露有关

下载GitHack-master,使用GitHack.py进行扫描目标网站(注意:这个脚本只能使用python2运行,python3无法运行)

【CTF】GeekChallenge极客大挑战

然而并没有得到正确flag

【CTF】GeekChallenge极客大挑战

访问

后来知道是git版本错误,更换工具Git_Extract-master

kali里输入:

【CTF】GeekChallenge极客大挑战

【CTF】GeekChallenge极客大挑战

【CTF】GeekChallenge极客大挑战

得到flag:SYC{}

【CTF】GeekChallenge极客大挑战

6.我是大黑客

访问网页,发现liuzhuang.php.bak文件

【CTF】GeekChallenge极客大挑战

浏览器访问该文件

【CTF】GeekChallenge极客大挑战

下载下来打开,是一句话木马

【CTF】GeekChallenge极客大挑战

浏览器访问

使用蚁剑进行连接,打开终端

退出到根目录

查找flag文件

查看flag文件得到flag:SYC{!}

【CTF】GeekChallenge极客大挑战

7.ezbypass

浏览页面,根据提示要以GET方式提交a和b两个变量,并且与strcmp的值比较,并让strcmp返回NULL值

【CTF】GeekChallenge极客大挑战

注意a和b不能相等

strcmp()函数只有在相等的情况下返回0。 当strcmp函数比较出错的时候就会返回NULL(也就是0)值

构造url:

【CTF】GeekChallenge极客大挑战

努力,构造url:

【CTF】GeekChallenge极客大挑战

根据提示,以POST方式提交一个不是数字的变量c=123a

php弱比较(==) 若字符串以数字开头,则取开头数字作为转换结果,若无则输出0

【CTF】GeekChallenge极客大挑战

得到flag:SYC{}

8.带恶人六撞

根据提示,数据库里有大家关于他的描述

与数据库有交互的地方就有可能产生SQL注入

第一种方式手注

直接构造?id=1页面正常

直接构造?id=1'页面报错

【CTF】GeekChallenge极客大挑战

此处存在SQL注入

第一种方法,手注

判断字段数为4

【CTF】GeekChallenge极客大挑战

判断回显点,我们可以在1,2,4处查询我们想要的内容

【CTF】GeekChallenge极客大挑战

查询数据库名为geek_sql

【CTF】GeekChallenge极客大挑战

查询数据表名为blog,fllllag

【CTF】GeekChallenge极客大挑战

查询fllllag表下的字段名为id,fllllllag

【CTF】GeekChallenge极客大挑战

查询fllllllag字段的内容welcome_to_syclover,longlone_need_gf,得到SYC{}

【CTF】GeekChallenge极客大挑战

第二种方式sqlmap跑

查询数据库名为geek_sql

【CTF】GeekChallenge极客大挑战

查询数据库geek_sql的数据表名为blog,fllllag

【CTF】GeekChallenge极客大挑战

查询fllllag表下的字段名为id,fllllllag

【CTF】GeekChallenge极客大挑战

查询fllllllag字段的内容welcome_to_syclover,longlone_need_gf,得到SYC{liuzhuang_4s@G00d_m@n}

【CTF】GeekChallenge极客大挑战

9.flagshop

根据提示使用用admin账号登录,盲猜密码admin,成功,也可用burp爆破

【CTF】GeekChallenge极客大挑战

在主页的flag商店页面,下拉,点击购买flag的链接

【CTF】GeekChallenge极客大挑战

考点:csrf(跨站脚本攻击)

【CTF】GeekChallenge极客大挑战

提示:

没有sessionid!别想当管理员(机器人?)

你知道csrf吗?

通过提示知道不需要通过伪造session来成为管理获得钱

进入页面,进行登录注册到达主页

【CTF】GeekChallenge极客大挑战

可以看到购买flag需要10000M

【CTF】GeekChallenge极客大挑战

可以通过Longlone(财务部部长)账户进行突破

跳转到报告页面

【CTF】GeekChallenge极客大挑战

可以看到这里是普通用户和Longlone用户可以交互的地方

当我们提交报告中有链接时,他就会点击链接

这时候就要构造csrf来进行金币盗取

【CTF】GeekChallenge极客大挑战

查看表单信息

验证码通过python脚本撞md5得到

【CTF】GeekChallenge极客大挑战

构造csrf脚本

提交到自己的服务器上,在将链接通过报告提交

过一会就会得到自己需要的钱,直接购买flag即可

得到flag:SYC{}

【CTF】GeekChallenge极客大挑战

10.忏悔的刘壮

考点:爬虫

题目,每次选择一个选项有1/6概率成功

当一次失败后又会重新累计忏悔次数

【CTF】GeekChallenge极客大挑战

查看请求头,知道了每次get访问时cookie中就有答案

【CTF】GeekChallenge极客大挑战

写出爬虫脚本带着cookie中的答案多次提交

在20次忏悔后得到了flag

SYC{}

【CTF】GeekChallenge极客大挑战

2.Misc

壮言壮语

根据题目给出的信息

佛曰:豆梵能佛冥謹沙怯隸道等孕喝伽訶恐奢耶尼殿怯怖奢三缽南怛缽娑皤寫數皤究呐者醯皤勝孕皤顛皤耶夜哆悉侄羯涅悉怯老若俱勝菩知菩所蘇奢以梵世心亦呐耨夷哆至哆醯即波怯明除怯闍怯集怯尼明皤實怯一心缽呼侄羯夢室諳耨呐提迦梵都都呐孕礙諳那呐彌豆缽智遮諳槃提伽俱穆離冥伊冥那藐罰摩迦諳有諳盡即怯多逝侄婆冥涅神

可以猜测是佛文解密,利用在线网站

将解码的密文放在下面框里,点击"参悟佛所言的真意"

得到flag:SYC{}

【CTF】GeekChallenge极客大挑战

3.Crypto

铠甲与萨满

根据提示,猜测是凯撒密码,利用在线解密网站

对密文进行解密,解密两次,得到flag:SYC{}

【CTF】GeekChallenge极客大挑战

 

原文始发于微信公众号(儒道易行):【CTF】GeekChallenge极客大挑战

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月14日23:29:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【CTF】GeekChallenge极客大挑战https://cn-sec.com/archives/3629229.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息