理应孤独

T1. 权限(20分)
http://ctf4.shiyanbar.com/web/root/index.php
1.查看源源代码可以看见有个password.txt的提示,进入后发现一堆的密码#¥…%¥#@!!%&¥&%爆破得到Nsf0cuS是密码。在这之前该网页的password maxlength="5",所以先改大。
用正确密码登录后返回值就不是false了而是“这里没有flag哦” (???)。
2.抓包获得一个Cookie“newpage=MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw” ,然后发现是base64加密,解码后的到了“290bca70c7dae93db6644fa00b9d83b9.php”
3.进入后抓包进入了留言板界面2018.1.16_1.png
随便留言抓包后可以看到是否登陆“否”,留言内容“233”,用户等级“guest”。2018.1.16_2.png
将是否登录改作1,用户等级改作Administrator、admin发现都没有变化最后尝试了root获得了flag。
PS:后从鸿神那里听到了据说是远神的方法。这题存在源码泄露,http://ctf4.shiyanbar.com/web/root/index.php~ 存在php的备份文件,下载下来可以看到 2018.1.16_3.png
如此一来似乎这才是正解。


T2. IOS(10分)
http://ctf4.shiyanbar.com/web/IOS/index.php
1.打开网页显示 这是一个提示
2.用chrome自带的Network conditions伪造UA,先选定iPhone然后修改为Mozilla/5.0 (iPhone; CPU iPhone OS 99 like Mac OS X) AppleWebKit/601.1.46 (KHTML, like Gecko) Version/9.0 Mobile/13B137 Safari/601.1 2018.1.16_4.png
3.抓包即可得到 。2018.1.16_5.png


T3. 照猫画虎(10分)
http://ctf4.shiyanbar.com/web/copy/index.php
2018.1.16_6.png

从题目中我们可以看到第1234567890位访客会是幸运访客。抓包获得Cookie:“Visitor=MjY5OTowNDE1NzQwZWFhNGQ5ZGVjYmM4ZGEwMDFkM2ZkODA1Zg%3D%3D”
按照图示一步步解码再反过来加密“1234567890”产生新的Cookie提交后即可。2018.1.16_7.png


T5. 你最美(10分)
http://ctf4.shiyanbar.com/misc/123/123.exe
Winhex打开exe后发现十六进制码其实是png的base64转换。转换后扫描二维码即可。zzz


T6. shellcode(30分)
http://ctf4.shiyanbar.com/re/shellcode/shellcode.txt

1.\x6a\x0b\x58\x99\x52\x66\x68\x2d\x63\x89\xe7\x68\x2f\x73\x68\x00\x68\x2f\x62\x69\x6e\x89\xe3\x52\xe8\x34\x00\x00\x00\x65\x63\x68\x6f\x20\x5a\x6d\x78\x68\x5a\x33\x74\x54\x53\x45\x56\x73\x62\x47\x4e\x76\x5a\x47\x56\x66\x53\x56\x4e\x66\x63\x32\x39\x66\x51\x32\x39\x76\x62\x48\x30\x4b\x7c\x62\x61\x73\x65\x36\x34\x20\x2d\x64\x00\x57\x53\x89\xe1\xcd\x80

2.以上为ASCII的十六进制转码得到:
ZmxhZ3tTSEVsbGNvZGVfSVNfc29fQ29vbH0K
3.提示为base64解码得到flag


扫描二维码,在手机上阅读!

标签: none

已有 2 条评论

  1. 111 111

    请问最后一题的shellcode如何解密呢

    1. /x 是ASCII码十六进制格式噢

添加新评论