1、Sign

题目:Good Luck!flag{X-nuca@GoodLuck!}

Flag直接写在题目上了,flag{X-nuca@GoodLuck!}

2、BaseCoding

提示:这是编码不是加密哦!一般什么编码里常见等号? 题目:这一串字符好奇怪的样子,里面会不会隐藏什么信息?http://question1.erangelab.com/ Base64……

访问后得到一串含有等号的字符,然后base64解码得到flag

3、BaseInjection

提示:试试万能密码 题目:不知道密码也能登录。http://question2.erangelab.com/

万能密码 1‘or'1'='1' 轻松拿到flag

4、BaseReconstruction

提示:对数据包进行重构是基本技能 题目:此题看似和上题一样,其实不然。http://question3.erangelab.com/

flag{Cr05sthEjava5cr1pt}

5、CountingStars

提示:一不小心Mac也侧漏 题目:No more $s counting stars. http://question4.erangelab.com/ 查看源码可以看到有个提示是说mac系统的,所以直接下载DS_Store,里面可以看到有一个zip

http://question4.erangelab.com/.DS_Store查看源码,发现这么一个名字的压缩包 把压缩包下载来后。

<?php
$S="song";
$song="says";
$says="no";
$no="more";
$more="d0llars";
$d0llars="counting";
$counting="star";
$star="S";
echo '<div style="text-align:center">What is $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$S</div>';
?>

应该是变量覆盖,直接echo $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$S解出来是d0llars

6、Invisible

题目:隐藏IP来保护自己。http://121.195.186.234

发包时直接改X-Forwarded-For:127.0.0.1

7、Normal_normal

提示:phpwind 后台getxxxxx 题目:又是一个bbs。http://question6.erangelab.com/

126邮箱社工拿到后台用户名和密码:zhangrendao zhang2010

登录后台 翻了下XML 最后拿到Flag

flag{n0rmal_meth0d_n0rmal_l1fe}

8、DBexplorer

提示:a.SELECT @@datadir 。。。mysql/user.MYD b.user.MYD 题目:Where is my data。http://question7.erangelab.com/(请不要修改密码!)

提示vim,看db.php.swp文件,找到了用户名和密码ctfdb ctfmysql123,还有phpmyadmin的地址。但权限不够。

无意中,看到大牛们导出时出现了这个:

然后用topsec topsec123456登陆进去拿到flag

9、RotatePicture

提示:urlopen file schema 题目:转转转。http://question8.erangelab.com/picrotate

首先可以看源码,得到 http://question8.erangelab.com/getredisvalue 
然后找了个paperhttp://www.tuicool.com/articles/fE7nMv3,是Python urllib HTTP Header Injection。 方法就是先设置uuid,然后再get uuid。 这样get uuid 就等于get flag flag{url0pen_1s_1nterest1ng}

10、AdminLogin

题目:On the way in。http://121.195.186.238/index.php

点击进去好像有个链接 然后是我队友注入跑出来了账号密码

解出来是 Ctfadmin admininistrat0r 然后尝试去登陆 发现死活登陆不了 看看返回信息。经师傅提示,找到了svn目录,找到了路径。

好吧 要伪造IP 那简单啦 X-Forwarded-For 轻松解决一切

返回了一个图片的包 这个图片base64 那么用base64解出来图片应该就能看到flag了 拿到火狐解一下

11、WeirdCamel(白师傅做的)

提示:a.小骆驼的%和@真是蛋疼 b.嗯……URL转义有时候会失效 c.也许变量能够覆盖哦 题目:欢迎报名夏令营,请您仔细阅读公告,之后我们将会审核您的报名信息。http://question10.erangelab.com/

这个一开始完全没思路,500太坑,最后又来了个提示,变量覆盖(post:name=a&name=STATEMENT&name=register.pl),直接拿到了源码

可以直接命令执行(post: name=1&name=STATEMENT&name=|ls|) 然后翻了下目录,没找到flag,不过有个xnuca_looktheregisternews.pl

源码:

然后就是弹shell了,上py脚本,直接反弹shell出来 登mysql提示: Access denied for user 'xnucauser'@'localhost' to database 'xnucanews_db' when using LOCK TABLES 
我服,写了个py脚本去读所有字段,提示: ImportError: No module named MySQLdb 
我服,还打算写个php的,后来发现内核版本有点老啊,ubuntu的,上exphttps://www.exploit-db.com/exploits/37292/

我服,又穿了,中午穿过一次了…… 最后看师傅们都在使劲传脚本,弹shell,无奈了,太菜害怕被超,最后十几分钟干了点缺德事,抱歉抱歉……

不过最后发现,删了以后有点亏,因为拿到了root密码xgsqggxwalspassw0rd,不知道是否通用啊,如果通用的话,那500也就可以拿下了……Orz

12、OneWayIn

题目:How can I get in。http://question11.erangelab.com/

查看源码,发现crc32($_POST['0kee_username']) === crc32($_POST['0kee_password']),弱类型数组绕过。 ,url有一个任意文件读取,file参数值需要base64编码一下,num参数是读取第几行数,尝试着读取index.php源码,得到:

做一下代码审计,发现,当cookie设置role_cookie=flagadmin时,才可以读取flag.php文件。读了一下发现flag.phpphpjiami加密了

于是解密得:

<?php

    $iipp=$_SERVER["HTTP_HOST"];
    if ($iipp === '127.0.0.1') {
        echo 'ADwAcwBjAHIAaQBwAHQAPgBmAGwAYQBnAHsATAB6AFUAVgB6AEQATwBvAHgAeQBlAG4AYwA4AHAAagBUADkAdwBlAG8AUgB1AE4ATgBJAE8ATQA0AGIAUQAyAH0APAAvAHMAYwByAGkAcAB0AD4';
    }else{
        echo 'We need local...';
    }
?>

直接base64解密一下,得到flag

全国高校网安联赛Web专场~WriteUp的更多相关文章

  1. [转]用apache反向代理解决单外网ip对应内网多个web主机的问题

    用apache反向代理解决单外网ip对应内网多个web主机的问题 转载一个有独立外网IP,需内网服务器对外发布的例子,是应用apache虚拟主机的. 来源地址:http://www.itshantou ...

  2. XCTF攻防世界Web之WriteUp

    XCTF攻防世界Web之WriteUp 0x00 准备 [内容] 在xctf官网注册账号,即可食用. [目录] 目录 0x01 view-source2 0x02 get post3 0x03 rob ...

  3. 轻松月薪过万,NISP证书含金量有多重|NISP管理中心|网安伴|nisp

    nisp一级证书含金量 NISP一级证书是面向各个行业工作人员信息安全意识普及化和网络信息安全基础培训的国家级验证.持NISP一级证书可以从信息安全保密较高的单位得到加分.证书由中国信息安全测评中心授 ...

  4. 手机APP应用外网访问本地WEB应用

    手机APP应用外网访问本地WEB应用 本地安装了WEB服务端,手机APP应用只能在局域网内访问本地WEB,怎样使手机APP应用从公网也能访问本地WEB? 本文将介绍具体的实现步骤. 1. 准备工作 1 ...

  5. Tengine是由淘宝网发起的Web服务器项目。它在Nginx的基础上,针对大访问量网站的需求,添加了很多高级功能和特性

    简介 Tengine是由淘宝网发起的Web服务器项目.它在Nginx的基础上,针对大访问量网站的需求,添加了很多高级功能和特性.Tengine的性能和稳定性已经在大型的网站如淘宝网,天猫商城等得到了很 ...

  6. 2019年全国高校计算机能力挑战赛 C语言程序设计决赛

    2019年全国高校计算机能力挑战赛 C语言程序设计决赛 毕竟这个比赛是第一次举办,能理解.. 希望未来再举办时,能够再完善一下题面表述.数据范围. 话说区域赛获奖名额有点少吧.舍友花60块想混个创新创 ...

  7. 2019年全国高校计算机能力挑战赛初赛C语言解答

    http://www.ncccu.org.cn 2019年全国高校计算机能力挑战赛分设大数据算法赛,人工智能算法赛,Office高级应用赛,程序设计赛4大赛项 C语言初赛解答 1:编程1 16.现有一 ...

  8. 2019年全国高校sql数据库

    2019年全国高校名单sql数据库信息: 根据教育部发布的文件整理形成可用.sql文件,导入数据库即可使用. 包括全国高等学校共计2956所,其中:普通高等学校2688所(含独立学院257所),成人高 ...

  9. python 3.x上安裝web.py

    python 3.x上安裝web.py 查询之后,安装时使用pip3 install web.py==0.40.dev0 最終可以运行 app.py import weburls=(    '/',' ...

随机推荐

  1. php调用COM组件

    PHP 开启COM组件 1.先到PHP.INI中打开COM选项,com.allow_dcom = true 2.我这里的环境是PHP5.4.7,PHP 5.4.5后,com/dotnet 模块已经成了 ...

  2. WEB前端--背景相关知识点总结

    一.背景(background) 它是单一属性 但是它衍生出很多的复合属性 background-color  背景色 background-image 背景图片 background-repeat ...

  3. 《Ext JS模板与组件基本知识框架图----模板》

    最近在整理Ext JS的模板和组件,在参考<Ext JS权威指南>,<Ext JS Web应用程序开发指南>,<Ext JS API>等相关书籍后才写下这篇< ...

  4. C程序范例(2)——学生管理系统”链表“实现

    1.对于学生管理系统,能够实现的方法有许多,但是今天我们用链表的方法来实现.虽然初学者很可能看不懂,但是不要紧,这是要在整体的系统的学习完C语言之后,我才编写出的程序.所以大家不必要担心.在这里与大家 ...

  5. java泛型详解

    http://www.cnblogs.com/lwbqqyumidi/p/3837629.html

  6. 高性能 TCP & UDP 通信框架 HP-Socket v3.2.3

    HP-Socket 是一套通用的高性能 TCP/UDP 通信框架,包含服务端组件.客户端组件和 Agent 组件,广泛适用于各种不同应用场景的 TCP/UDP 通信系统,提供 C/C++.C#.Del ...

  7. jQuery属性/CSS使用例子

    jQuery属性/CSS 1..attr() 获取匹配的元素集合中的第一个元素的属性的值  或 设置每一个匹配元素的一个或多个属性. 例1:获取元素的属性的值 <p title="段落 ...

  8. 使用jq插入节点

    .append()和.appendTo()两种方法功能相同,主要的不同是语法——内容和目标的位置不同 append()前面是要选择的对象,后面是要在对象内插入的元素内容 appendTo()前面是要插 ...

  9. 学习ES6生成器(Generator)

    背景 在JS的使用场景中,异步操作的处理是一个不可回避的问题,如果不做任何抽象.组织,只是“跟着感觉走”,那么面对“按顺序发起3个ajax请求”的需求,很容易就能写出如下代码(假设已引入jQuery) ...

  10. 【Swift 2.1】共享文件操作小结(iOS 8 +)

    前言 适用于 iOS 8 + 本地共享文件列表 声明 欢迎转载,但请保留文章原始出处:) 博客园:http://www.cnblogs.com 农民伯伯: http://over140.cnblogs ...