ssctf_writeup

author:redrain


web3

西安四叶草是由一群热爱网络安全的小伙伴组成的,去官网看看或许会有收获! !Come on baby!
最开始以为是要到官网获取信息,被坑了,后来查看源码后看到注释有提示referer,于是改referer来自四叶草官网 [image unavailable]

一串九宫格数字,脑补了一下
getflag:the key is seclover welcome you

web4

虽然这次比赛是公开的,但是谷歌是检索不到的,为什么你知道吗? robotos协议,查看robots,看到敏感目录/S$cL0ver/

据说西安四叶草开发了一个自己的搜索引擎,你知道怎么用吗?Come on baby! tips:内部人是从www.seclover.com进去的

改xff头即可

[image unavailable]

getflag:S2CloveRWelcomE_Y0u

web5

人与动物的区别你真的理解吗? tips:拿到password然后输入小写32位md5,可得到你想要的....
你们提示的简直隐晦...我是顺手看回包看到有password但是在跳,于是乎写脚本搞定.很简单:

#!/usr/bin/env python
# -*- coding: utf-8 -*-
import urllib
import urllib2
from hashlib import md5

targetUrl = 'http://ctf.sobug.com/hack_game/f8495eeedb8e92ee/index.php'
postUrl = 'http://ctf.sobug.com/hack_game/f8495eeedb8e92ee/index.php#'
data = {
    'password': '',
    'Submit': '确定'
}

response = urllib.urlopen(targetUrl)  # send GET request
password = response.headers['password']  # get 'PassWord' value from the response header
cookie = response.headers['Set-Cookie'].split(';')[0]  # get cookie value

hashCode = md5(password).hexdigest()  # calc the md5 hash of this pwd string, and upper all it's chars
data['password'] = hashCode  # update the post data

# add the cookie to request
header = {
    'cookie': cookie
}
request = urllib2.Request(url=postUrl, headers=header)
postData = urllib.urlencode(data)
resp = urllib2.urlopen(request, data=postData)

print resp.read()

运行后拿到getflag

[image unavailable]

getflag:b7mIfekXA5lwLq

web6

某天一个小黑使用最弱的口令进了某一网站的后台,在后台发现两张图片如下,你看出有什么不同了吗?tip:得到口令开了门才能送上你想要的!哈哈啊加油....
这题超坑,给了两个图,我觉得是隐写,但是两个图的话就开始compare img,diff img,甚至dd把填充部分的内容扣出来了都没搞定,最后使用outguess搞定

因为说用最若的口令嘛,那么就是啥admin啊,password之类的,outguess用法很简单,直接出了ntlm hash

[image unavailable] 简单破了一下hash为:wangke1234
输入后即为key
getflag:wangke1234

web7

逻辑漏洞?在找回密码的时候发送的验证码可爆破,到7244就出来了
[image unavailable]

输入密码ad0mIn
getflag:4297f44b13955235245b2497399d7a92

web8

某日,一学生弄了个U盘到打印店打印文件,U盘往计算机上一插,发现机子死机了,高明的打印店老板为了防止此类事件,特意设置了霸王键,可一键备份,随后老板把U盘备份了交给小王,小王想要知道U盘里到底被感染了什么你能帮帮他吗?

下载备份后解压看到一个exe和auto.inf自动运行文件,打开后看到提示,找到exe操作的文件,因为我直接就是显示的所有文件,看到了生成的隐藏文件test.txt,一串不知名字符...以为加密了,后来看到inf里提示直接md5就ok...没啥营养的感觉

web9

下面是我军军事活动中的截获的电报,可还没破解出来,但是为了防止泄密,你先要找到电报,加油!

这个真是脑洞大...知道是摩斯电码,死活找不到,以为又是隐写,后来看到title有个language,难道说改语言就ok么?是的...

[image unavailable]

对照密码表解密即可

web10

一个sqli,主要是考察绕过,fuzz了老半天都没啥效果,主要过滤select,但是发现sqlmap的charencode tamper居然能够识别,-v 5 看payload分析,无济于事....
在手工测啊测,居然发现测试空字符的时候有端倪,fuzz了常见空字符,在%0A,%C2之类都测试为原始空字符,未进入语句执行,但是%00(NULL)居然会被吃掉,而且语句执行了

http://ctf.sobug.com/hack_game/f9abf127da5264c1/index.php?id=1%20union%20se%00lecT%201,2,3

[image unavailable]

之前sqlmap判断是mysql5,查看官方文档说明是有information_schema的,于是乎读表

http://ctf.sobug.com/hack_game/f9abf127da5264c1/index.php?id=1+unIon+sel%00ect+1,table_name,3+from+information_schema.tables

[image unavailable]

读表

http://ctf.sobug.com/hack_game/f9abf127da5264c1/index.php?id=1+unIon+sel%00ect+1,flag,3+from+helloctf

[image unavailable]

getflag:5e1325ba32f012c77f02c422251c3b7c