SZU Aurora CTF

WEB

Check in

题目

What? My website is hacked by Decade?

解决方案

打开网页,看到一张图片以及一段话。

CTRL + U 查看源代码。

在 “Wipe off the flag you want.”(擦掉了你的flag) 下找到用base64加密的flag。

解密得flag。

Welcome to Aurora

题目

不用说了,欢迎加入Aurora!

解决方案

进入网址…一个帅气的前端.jpg。

点明了要用Aurora游览器打开网页,就 burp 一下,把游览器改成Aurora。

啊…居然不行,打出GG

仔细一瞧cookie,将 member = false 改成 true。

拿到flag。

ez LFI

题目

运维也不知道这里该写啥…那你们就看题目好了…

解决方案

进入网址…一个帅气的前端 * 2?

看源代码,提示 flag 在 flag.php 中。

去 google 一下 LFI。

LFI(Local File Include)是能够打开并包含本地文件的漏洞。

php://伪协议 >> 访问各个输入/输出流;

php://filter

解释:php://filter是一种元封装器,设计用于”数据流打开”时的”筛选过滤”应用,对本地磁盘文件进行读写。简单来讲就是可以在执行代码前将代码换个方式读取出来,只是读取,不需要开启allow_url_include;

用法:?file=php://filter/convert.base64-encode/resource=xxx.php

?file=php://filter/read=convert.base64-encode/resource=xxx.php 一样

解密得flag。

ssti

题目

解决方案

大概是输入一个字符串之后会作为自己的名称……

漏洞就在字符串没经过审核就直接放上前端了。

老规矩 google 一下,找到ssti。

ssti(服务端模板注入)是服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。其影响范围主要取决于模版引擎的复杂性。

config是Flask模版中的一个全局对象,它代表“当前配置对象(flask.config)”,它是一个类字典的对象,它包含了所有应用程序的配置值。在大多数情况下,它包含了比如数据库链接字符串,连接到第三方的凭证,SECRET_KEY等敏感值。

解密得flag。

RE

re_signup

题目

真·逆向签到题。不过有点烦人?

解决方案

大概就是对照数据一个个带入然后排序。

排序求flag。

Crypto

littleRSA

题目

RSA是无敌安全的,即使e很小也没事

解决方案

下载,即可获得flag(滑稽)。

MISC

vim 2048

题目

好消息,好消息,经典游戏2048推出vim版了,操作反人类,快来游玩吧!!!

nc aurora.52szu.tech 5003

PS: k/j/h/l 上下左右, q 退出

PS2: 玩到2048出现即可得flag

解决方案

nc 一下,简单粗暴的玩通关拿到flag。

base64_stego

题目

我没有什么好说的,但在这篇base64编码过的文章里面确实隐藏了一些信息

解决方案

下载题目,打开 txt 文件。

Google 一下 base64 stego, 偷一个脚本,跑一下拿到 flag。

附上base64隐写脚本:

import base64
b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
with open('stego.txt', 'rb') as f:
    bin_str = ''
    for line in f.readlines():
        stegb64 = str(line, "utf-8").strip("\n")
        rowb64 = str(base64.b64encode(base64.b64decode(stegb64)), "utf-8").strip("\n")
        offset = abs(b64chars.index(stegb64.replace('=', '')[-1]) - b64chars.index(rowb64.replace('=', '')[-1]))
        equalnum = stegb64.count('=')
        if equalnum:
            bin_str += bin(offset)[2:].zfill(equalnum * 2)
        print(''.join([chr(int(bin_str[i:i + 8], 2)) for i in range(0, len(bin_str), 8)]))

san check

题目

第一次参加CTF比赛,这使你充满了决心

详细阅读首页公告,获取flag

解决方案

看首页公告获取flag。

网线鲨鱼

题目

Apeng:看到小白在用SZU_WLAN做学校的OJ,小茗决定搞一波事情

(危险动作,请勿模仿)

附: 小茗:我已经在培训的时候再三强调了开放式的无线网络不安全。这道题目仅仅是个非常简单的教学题,没有夹杂其它用户的流量,并且给出了提示。希望你能经过简单地分析得到答案,这就是为什么我说不安全的原因,因为你能看到他人的明文的流量。当然,如果你不加密,他人也能看到你的明文的流量。

解决方案

Wireshark 打开文件,追踪http流得flag。

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇