WEB
Check in
题目
What? My website is hacked by Decade?
解决方案
打开网页,看到一张图片以及一段话。
CTRL + U 查看源代码。
在 “Wipe off the flag you want.”(擦掉了你的flag) 下找到用base64加密的flag。
解密得flag。
Welcome to Aurora
题目
不用说了,欢迎加入Aurora!
解决方案
进入网址…一个帅气的前端.jpg。
点明了要用Aurora游览器打开网页,就 burp 一下,把游览器改成Aurora。
啊…居然不行,打出GG。
仔细一瞧cookie,将 member = false 改成 true。
拿到flag。
ez LFI
题目
运维也不知道这里该写啥…那你们就看题目好了…
解决方案
进入网址…一个帅气的前端 * 2?
看源代码,提示 flag 在 flag.php 中。
去 google 一下 LFI。
LFI(Local File Include)是能够打开并包含本地文件的漏洞。
php://伪协议 >> 访问各个输入/输出流;
php://filter
解释:php://filter是一种元封装器,设计用于”数据流打开”时的”筛选过滤”应用,对本地磁盘文件进行读写。简单来讲就是可以在执行代码前将代码换个方式读取出来,只是读取,不需要开启allow_url_include;
用法:?file=php://filter/convert.base64-encode/resource=xxx.php
?file=php://filter/read=convert.base64-encode/resource=xxx.php 一样
解密得flag。
ssti
题目
解决方案
大概是输入一个字符串之后会作为自己的名称……
漏洞就在字符串没经过审核就直接放上前端了。
老规矩 google 一下,找到ssti。
ssti(服务端模板注入)是服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。其影响范围主要取决于模版引擎的复杂性。
config是Flask模版中的一个全局对象,它代表“当前配置对象(flask.config)”,它是一个类字典的对象,它包含了所有应用程序的配置值。在大多数情况下,它包含了比如数据库链接字符串,连接到第三方的凭证,SECRET_KEY等敏感值。
解密得flag。
RE
re_signup
题目
真·逆向签到题。不过有点烦人?
解决方案
大概就是对照数据一个个带入然后排序。
排序求flag。
Crypto
littleRSA
题目
RSA是无敌安全的,即使e很小也没事
解决方案
下载,即可获得flag(滑稽)。
MISC
vim 2048
题目
好消息,好消息,经典游戏2048推出vim版了,操作反人类,快来游玩吧!!!
nc aurora.52szu.tech 5003
PS: k/j/h/l 上下左右, q 退出
PS2: 玩到2048出现即可得flag
解决方案
nc 一下,简单粗暴的玩通关拿到flag。
base64_stego
题目
我没有什么好说的,但在这篇base64编码过的文章里面确实隐藏了一些信息
解决方案
下载题目,打开 txt 文件。
Google 一下 base64 stego, 偷一个脚本,跑一下拿到 flag。
附上base64隐写脚本:
import base64
b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
with open('stego.txt', 'rb') as f:
bin_str = ''
for line in f.readlines():
stegb64 = str(line, "utf-8").strip("\n")
rowb64 = str(base64.b64encode(base64.b64decode(stegb64)), "utf-8").strip("\n")
offset = abs(b64chars.index(stegb64.replace('=', '')[-1]) - b64chars.index(rowb64.replace('=', '')[-1]))
equalnum = stegb64.count('=')
if equalnum:
bin_str += bin(offset)[2:].zfill(equalnum * 2)
print(''.join([chr(int(bin_str[i:i + 8], 2)) for i in range(0, len(bin_str), 8)]))
san check
题目
第一次参加CTF比赛,这使你充满了决心
详细阅读首页公告,获取flag
解决方案
看首页公告获取flag。
网线鲨鱼
题目
Apeng:看到小白在用SZU_WLAN做学校的OJ,小茗决定搞一波事情
(危险动作,请勿模仿)
附: 小茗:我已经在培训的时候再三强调了开放式的无线网络不安全。这道题目仅仅是个非常简单的教学题,没有夹杂其它用户的流量,并且给出了提示。希望你能经过简单地分析得到答案,这就是为什么我说不安全的原因,因为你能看到他人的明文的流量。当然,如果你不加密,他人也能看到你的明文的流量。
解决方案
Wireshark 打开文件,追踪http流得flag。