冲冲冲

2018年2月

WEB

T1.是时候让你手指锻炼一下了
按键精灵,脚本等都可以。

T3.要认真(没做出来还是想写下思路)
先随便点一篇文章看到回显为http://119.29.170.143:6003/show.php?id=37
然后用order by语句测出只到15,便先在前面改为id=-36=7使其报错用,然后union联合查找语句如下
http://119.29.170.143:6003/show.php?id=-37 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15
可以发现3,11是有回显的。用此漏洞爆库名为cms,表名为cms_users等。得到admin密码后解MD5进入后台。然后在此有些想法,因为可以上传东西,就意味可以做点什么。尝试抓包将马命名为hack.php;.png,上传成功但是文件名在上传时会自动改后缀,思路于此止。

REVERSE

T1.easyre
在IDA中可以找看到getflag函数查看伪代码
1.png
Strcat函数是将两个字符串无空格的连接起来到字符串dest
2.png
Strcmp是字符串比较函数,相同返回0
而当s1的字符串和dest的字符串相同时就会输出dest并返回1LL(应该相当于True)否则返回0LL(应该相当于False)
所以当得到flag时会输出dest字符串。而它又是由acc,add,abb这三个变量组合成的。找到acc,add,abb这三个变量所对应的字符串组合即为flag

T3. 我的VIP呢,那么大个的VIP
用工具反编译后在其文件vipfunction.xml内藏有flag
3.png
4.png
不过感觉这是藏flag失误.观察源代码感觉可以尝试将判断是否积分大于三十与else删掉。

T5.有毒吧
用jadx-gui打开一看好多base64加密过的字符串…随便解第一个居然就是flag……真的有毒
5.png

MISC

T1.流量分析
误打误撞.并不了解为何过滤内容为tcp.stream eq 1时可以看到flag而过滤内容为tcp.stream eq 0时见不到flag神奇

T2.base全家桶
看到题名就知道可能会用到base16/32/64找了好久在墙外得到一个不错的在线网站
传送门:http://www.simplycalc.com/base64-decode.php
解码base16/32/64依次解码后得到flag

T3.颜文字
做过原题颜文字加密
传送门: https://tool.lu/js/

T4.奇怪的十六进制
打开是一串十六进制数可以转成ASCII码相对应字符串
显然是base64解码后就不知道怎么办了,后又试了一次base64解码居然flag出来了。

T5.先越过这道栅栏再说
先栅栏然后凯撒结束。

T6.空word
制表符和点构成摩斯电码解码后十六进制转字符串结束。

T7.一万年的爱有多久
一个套一个的压缩包简直俄罗斯套娃…
脚本如下在linux下跑1-2min就吼了
6.png

解压完就是flag了

T8.是兄弟就来干我
打开压缩包里面只有flag.rar和一张png 所以线索就在图里。各种隐写方法常识后发现png文件头是LSB隐写
7.png
提取出来后删掉空白文件头后为一张图片卡此许久,
图片在我是XXX用的是…联想到广告词“我是张家辉”试了发现不对……此处想干余老师。后得知九位数?渣渣辉????WTF???
打卡后将密文栅栏后凯撒位移得到flag

T9.Hacker!
根据文件名提示过滤HTTP,尝试了一下那个flag后发现是假的… 不断出现的get包引起我的注意。

/index.php?id=1'%20and%20ascii(mid((select%20group_concat(Th1s_Is_Column_Name)%20from%20moctf.7h1s_i5_t4ble_n4me),1,1))='109

这是个sql注入语句,通过引号的闭合来绕过,爆破数据库内的内容。故每次其ASCII码值和数据库内的字符一样时,get包就会重头发包。所以每次都从空格符号的ASCII码——32开始
而数据库内的字段即为flag。

T10.李华的疑惑
解压出来只有flag.rar和password.txt所以肯定从txt下手。打开发现有一堆的255.255.255这肯定不是子关掩码233之前看过类似博客RGB(255.255.255) 表示白色。所以这极可能是一张图。百度出RGB转换脚本。得到含有flag的图片。输入后得到password,AES解码后得到flag。PS:我TM还以为是john加密还是md5(dbase64)密码来着…吐血。