我是靠谱客的博主 高大月饼,最近开发中收集的这篇文章主要介绍CTF刷题01,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

[极客大挑战 2019]Havefun 1

访问网址,除了一个猫什么也没有
在这里插入图片描述
查看网页源代码,发现了猫腻
在这里插入图片描述
传参?cat=dog,得到flag

在这里插入图片描述

[护网杯 2018]easy_tornado 1

在这里插入图片描述
flag.txt
在这里插入图片描述
welcome.txt
在这里插入图片描述
hints.txt
在这里插入图片描述

从这三个页面来分析

  1. flag在fllllllllllllag文件里面
  2. flag在md5(cookie_secret+md5(filename))文件中

从welcome.txt文件中,根据提示render,可以知道存在模板注入

python SSTI tornado render模板注入 原理 :
tornado render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入XSS代码,而且还可以通过{{}}进行传递变量和执行简单的表达式。

直接访问fllllllllllllag文件

Payload: file?filename=/fllllllllllllag

在这里插入图片描述
页面返回的由msg的值决定,修改msg的值形成注入,百度得Tornado框架的附属文件handler.settings中存在cookie_secret

通过msg={}传参

error?msg={{handler.settings}}

在这里插入图片描述
计算md5(/fllllllllllllag)
在这里插入图片描述
计算:

md5(e590be88-c72f-470c-8df9-69a1eac2450e3bf9f6cf685a6dd8defadabfb41a03a1)

在这里插入图片描述

访问fllllllllllllag并修改filehash的值

Payload: file?filename=/fllllllllllllag&filehash=43eadd54db84a3b243c0a5a6f8fb4591

得到flag
在这里插入图片描述

弱口令

题目描述: 通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。

访问靶机地址,显示管理后台登录,一般管理用户名为admin,随便输入一个密码再使用burpsuite抓包
在这里插入图片描述
对password进行爆破
在这里插入图片描述

Payload Options选择password,然后点击Start attack
在这里插入图片描述
爆破不出来,管理员密码应该没有那么复杂,换个简单的字典

123456
123456789
111111
5201314
12345678
123123
password
1314520
123321
7758521
1234567
666666
888888
123456
5201314
1314520

爆破,爆破得到123456
在这里插入图片描述
提交
在这里插入图片描述

默认口令

打开题目地址
在这里插入图片描述

用bp爆破好几次,还是没有没有头绪,想了想题目是默认口令,百度一下
常见网络安全设备弱口令(默认口令),收集了一下字典
在这里插入图片描述
在这四条账号密码尝试,当账号为eyougw密码admin@(eyou)时得到flag
在这里插入图片描述

吹着贝斯扫二维码

下载附件解压,一大堆文件,其中有一个加了密的压缩包
在这里插入图片描述

用010 editor打开,看到了可疑的字符串

在这里插入图片描述

把字符串拿出来

GNATOMJVIQZUKNJXGRCTGNRTGI3EMNZTGNBTKRJWGI2UIMRRGNBDEQZWGI3DKMSFGNCDMRJTII3TMNBQGM4TERRTGEZTOMRXGQYDGOBWGI2DCNBY

Base32解密

3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148

Base16解密

:q]>WN62os<^b]!;,be.=n;v@9/17'@8bAH

rot13解密

:d]>JA62bf<^o]!;,or.=a;i@9/17'@8oNU

Base85解密
https://test.bugku.com/tool/base85

PCtvdWU4VFJnQUByYy4mK1lraTA=

Base64解密

<+oue8TRgA@rc.&+Yki0

这里说是Base68加密,这里找不到在线Base68解密工具,只能看大师傅们的wp,才得到这个结果

https://test.bugku.com/tool/base85

ThisIsSecret!233

得到的结果就是压缩包的密码,解密,flag就在文档里面
在这里插入图片描述

rot13密码

套用ROT13到一段文字上仅仅只需要检查字元字母顺序并取代它在13位之后的对应字母,有需要超过时则重新绕回26英文字母开头即可。
A换成N、B换成O、依此类推到M换成Z,然后序列反转:N换成A、O换成B、最后Z换成M。只有这些出现在英文字母里头的字元受影响;
数字、符号、空白字元以及所有其他字元都不变。因为只有在英文字母表里头只有26个,并且26=2×13,ROT13函数是它自己的逆反。

对任何字元x:ROT13(ROT13(x))=ROT26(x)=x,两个连续的ROT13应用函式会回复原始文字

rot13转换表
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz
NOPQRSTUVWXYZABCDEFGHIJKLMnopqrstuvwxyzabcdefghijklm

不眠之夜

拼图题
在这里插入图片描述
解压得到120张图片,每张像素都是200 x100,猜测得到的拼图应该是2000x1200像素,所以应该长:10张,宽:12张。

使用montage合成

montage *jpg -tile 10x12 -geometry 200x100+0+0 flag.jpg

在这里插入图片描述

gaps命令

gaps --image=flag.jpg --generations=40 --population=120 --size=100

在这里插入图片描述

最后

以上就是高大月饼为你收集整理的CTF刷题01的全部内容,希望文章能够帮你解决CTF刷题01所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(53)

评论列表共有 0 条评论

立即
投稿
返回
顶部