Nothing here
|
|
访问后查看源代码,注释中有:
base64解码,得到flag:
Encryption
|
|
访问后题目说Only users of “Bugs_Bunny Browser” may access this page.。所以抓包改User-Agent。
|
|
中间有个%2B,是+号。在https://hashkiller.co.uk/text-encryption.aspx 上,用密码Hashkiller
解密。得到flag:
Old php vuln !
|
|
SimplePHP
|
|
题目提供了源码:
有很明显的变量覆盖漏洞。要求我们在post语句中有flag,同时在第二个foreach中有把$flag
直接覆盖了,所以直接通过echo语句输出的flag是被修改过的。接着看看有什么输出点,比如有个die($_200)
,结合第一个foreach的功能,我们可以在第二个foreach之前先将$_200
的值覆盖为原flag的值。payload如下:
得到flag:
利用前面的die($_403)
也可以实现。我们先把原flag的值覆盖到$_403
上,然后构造$_POST["flag"] !== $flag
,从而die($_403)
输出flag。payload如下:
同样能获得flag。
Web100
前端加密问题。部分代码如下:
经过初步调试后几个重要的值如下:
而generate
在逆向后发现是md5加密。在google上查到对应的md5解密对应如下:
所以有如下对应关系:
得到的h为:
最后的flag为:
LQI_X
|
|
给了个登陆框,应有存在注入。
Walk walk
|
|
发现是asw s3服务,存在未授权/信息泄露漏洞,可见Awesome CTF Book:AWS 漏洞系列。
访问:
Calculator
随便进行了一些功能测试,比如点1+2,则抓包会发现有data字段时我们输入的表达式,forward掉后返回结果。驶入的表达式只允许输入数字,中小括号,感叹号,乘号,减号。猜测后端用eval执行。一开始我以为xss,将payload进行一次jsfuck加密后能绕过过滤,不过没啥用等。然后有一次的payload过长,返回的报错信息:
所以后端是用node.js。推测是要渗透nodojs。参考Reverse shell on a Node.js application和Pentesting Node.js Application : Nodejs Application Security 进行渗透,不过可惜没有成功。