目录
CTF
密码忘了
下载后aapr爆破压缩包密码得到039671
根据英文九键将数字转化得到加密方法为atbash
然后tfofkqltqefsbvbckswktctklt qwert得到加密方法为qwert
然后eninraseacnlxwxvrlb reverse得到加密方法为reverse
然后blrvxwxln caesar nine得到加密方法为caesar nine
然后REVERSE(scimonoce)
得到economics
BIEMCTF{economics}
佛说:只能一天
佛曰:怯呼奢隸有故羯侄盡伽呐切罰漫遠多槃怛諳夢諳除俱呼冥三蒙所罰那佛婆皤苦想缽佛皤迦梵訶穆切利蘇罰那婆諦摩那孕侄上陀豆究喝他孕依罰無苦遮俱楞諳朋輸諳訶伽娑婆謹俱舍勝諳隸梵切穆罰羅三爍罰僧倒梵謹皤寫謹梵室哆陀俱大至哆謹侄婆婆缽藝哆南梵盡波依真僧俱集遠究跋佛智喝皤夷呐者他冥除冥地侄究奢豆怯摩怖呐諦怯他不皤不一侄即冥真呐實尼梵伽俱姪以冥藐
打开https://www.keyfc.com/bbs/tools/tudoucode.aspx网站粘贴文档中的内容
得到加密方案为栅栏密码,选择栏数为2,再放到base64解密,就得到flag
别忘了低头看看
放到base31解密,再键盘找到被圈到的字母,即为flag
滴答 滴
100 1010 10000 1010 00001 00000 100 11000 11110 1000 11111 01111 0010 00000 00111 11000 00000 00111 11000 00001 11110 10000 11111 11000 1000 11100 11000 0 11100 11111 11000 11000
转为摩斯密码即得到flag
boom
密码字典在/password.txt中
用burp爆破,账户名为admin
flag_in_point
在/flag.txt下
robots
在/robots目录下
打开/admin/
用户名是admin
密码是13192610
得到flag
www
输入/www.zip得到压缩包,看到fl000g.txt于是在网页后面输入/fl000g.txt得到文件,得到flag
uploads
上传一句话木马php,连接蚁剑,在upload下得到flag
slashflag
在sqlmap
notes
查看源代码
得到flag
upload-labs
PASS1
1.将JavaScript禁用
2.上传一句话木马
3.打开插件hackbar输入a=phpinfo()
PASS2
1.使用bp抓取上传的请求包
- 将选中位置的数据类型修改为 image/jpeg ,放行,然后返回浏览器
- 打开插件hackbar输入a=phpinfo()
PASS3
上传.php3后缀的文件
打开插件hackbar输入a=phpinfo()
PASS4
创建一个.htaccess文件内容为:AddType application/x-httpd-php .png
先上传一个1.png文件,然后上传这个.htaccess,再访问1.png
PASS5
将后缀名中的一个 p 大写,改为1.Php,上传文件
上传成功,再次访问1.Php
PASS6
这一关没有收尾去空限制
在文件后面加上空格,但由于windos特性,文件名后空格会被直接删除,不能直接上传.php后加空格,所以我们要用burp抓包然后再添加空格
PASS7
和第六关一样,windows文件后缀名不能加’.',一样使用burp抓包然后后缀加一个点
PASS8
看源码发现少了去除字符串,和前面关卡一样,在burp中抓包在文件名后加::$DATA
PASS9
发现没有循环验证,也就是说转换大小写去除空格什么的它只验证一次,在burp中抓包在文件名后加:. .
PASS10
发现没有了前几关的验证方式,而且是一个黑名单验证,意思是如果上传了它这些后缀的文件,就会把后缀名删除,没了后缀名也就无法正常解析,不过不需要着急,这关同样只验证一次,所以我们只需要把后缀改为.pphphp,它删除掉中间的php后后缀仍然为php
PASS13
新建一个1.jpg文件,在第一行添加.gif的开头:GIF89a,后面是一句话木马
上传
访问 include.php
滤"><a hrEF="javascript:alert(1)">