CODE

和0xpoker分0day

百度 取石子游戏。

https://blog.csdn.net/qq_33765907/article/details/51174524

已经说得很详细了,慢慢来就好了。

IOT

无题

流量分析题目,wireshark打开。

文件->导出对象->HTTP

MISC

钢铁是怎样炼成的

https://pan.baidu.com/s/1DPuBCY-TRZg9mMQ23pm3Vg 密码:tq5b

这个绝对是明文攻击,可是我AAPR就是不行,又去试了下AZPR,不知道为什么,老是这个出错。

色差

https://pan.baidu.com/s/189tinXFrdgX7E-VV3TnMHQ 密码:argu

额。。这个标题你要不说色差还好,感觉这个名字把我带跑偏了。

都提示密码了,肯定是lsb.py那个脚本了。

python lsb.py extract secha.png flag.txt secha
放下lsb.py脚本下载地址https://github.com/livz/cloacked-pixel  

全是flag

https://pan.baidu.com/s/1C4-Oj2NADyzGYgN45zINOQ 密码:t44v

打开后,是很多图片

肯定是种加密方式,到最后也没搜到,只能说在搜索资料上边还得下功夫。

旗语:https://zh.wikipedia.org/wiki/%E6%97%97%E8%AA%9E

陈师傅线代考了满分?

很明显的希尔加密,在网上没找到好的脚本,就在线先求的逆矩阵,然后矩阵相乘。

在线:http://www.yunsuanzi.com/matrixcomputations/solvematrixmultiplication.html
按照0对应着a,25对应z就可以解出来,我记得是SYCYS来着

这里说一下矩阵的格式,可能是一下子不太好把这五行括起来,所以用了五个小括号表示。

代号为geek的行动第一幕:毒雾初现

摩斯密码

萌萌的血小板

https://pan.baidu.com/s/1v1c7LbNjh-c9KmLq14FAgQ 密码:hc9k

拖到winhex里面发现有个flag.txt,改为.zip解压。解压出一个名字叫做与佛论禅的图片,和一个txt,搜索与佛论禅加解密

小帅圆圆的发际线,你也想要么?

https://pan.baidu.com/s/1X8b-J4KEe8iIQf6Vu6tpLQ 密码:exq8

kali下binwalk分离出一个rar,里面有张图片,是brainfuck加密。

密文是图片形式的,本来以为要手打,拖到winhex里面发现有密文,复制出来在线解密就行了。

代号为geek的行动第五幕:损坏的镜像

https://pan.baidu.com/s/151Cc5nnK7l_5PgxCX1oiKQ
提取码:sicr

拖到winhex,发现里面有张图片,我本来想写wp时候再做一遍,153MB,想想还是算了。

直接搜文件头FFD8就可以搜到,然后复制出来为一个新的jpg文件就可以了。

代号为geek的行动第一幕:毒雾初现

https://pan.baidu.com/s/1j940qNdxcSqGNqol7UaqoQ 密码:2lds

hint1:qrcode定位符

hint2:xxencode

题目不难,做起来挺麻烦。

扫出一串代码,根据提示,搜索xxencode,解码即可。
我是照着自己的微信二维码做的,软件用的Snipate

RE

一点不会,不过 这个题目

可能没有你想的那么难

https://pan.baidu.com/s/1SAdcLshlihkIZ1vZrOG_4Q 提取码: v1wy

拖到winhex里面直接可以看到flag

WEB
2000字的检讨

检讨书不能复制,浏览器禁用js,然后复制就可以了

幸运大挑战

玩了一会,发现是用get方式提交的数据,直接改url就可以

form?score=10.00

代号为geek的行动第二幕:废弃的地下黑客论坛

万能密码

1' or 1=1#  

geek番外篇之废弃的地下黑客论坛

发现对字数过滤了,所以你SQL注入直接硬刚的应该是不可能了。

得构造出一个巧妙地payload绕过去。

payload是

user:\   pass:||1#
连起来
select * from users where username='\' and password='||1#';

这里巧妙地利用了\转义的作用,实际上username等于

' and password =
都是因为\的转义,'从控制字符转化为普通字符。

一句话说明就是username=假 or 1;这样就绕过去了。

为啥用||,因为不需要和1之间加空格,如果是or就得加空格,就五个字符了。
初来乍到

查看源码得到flag

代号为geek的行动第三幕:暗网追击

抓包,将cookie值is_admin值改为1,会返回一个图片的地址,访问即可得到flag

一起来和php撸猫啊

科学记数法,弱类型比较

http://babycat.game.sycsec.com/?p1=1e9&p2=2a

代号为geek的行动第四幕:绝密情报

正则表达式失效了,id=syclover直接可以进入下一步。

post提交的参数进行了require文件包含,尝试包含showpass文件,
id=syclover post:file=showpass

提示flag就在那里,但是找不到,这个地方我犯蠢了,我就没想到php文件包含用的伪协议直接读取showpass.php的源代码,flag是在注释里写的。

post:file=php://filter/read=convert.base64-encode/resource=showpass

不要写showpass.php,因为代码包含的时候给你拼接上.php了已经。

江江师傅的秘密

这道题目很有意思,我们随便输入几个网址发现都可以正常显示网站,这不就是个浏览器吗?

浏览器可以直接查看本地文件啊!

file:///c:/study.txt

注意的是file:///

代号为geek的行动终章:落命

镜像被快速地破解,里面找到了qq779938689的聊天记录,不过只有只言片语,重要的部分似乎已经被粉碎了。

ps:没有链接的web题

社工题目,脑洞有点大。

直接加QQ的话是没有任何有用的信息的,百度搜索qq,会发现一个叫做

lzayixxe回复的百度贴吧帖子,查看他的信息,看他的历史发帖都没有什么信息。

搜索其他社交工具,具有lzayixxe这个ID的,在知乎上成功的找到了一个。

搜索他的github,感觉知乎跳到github还是可以接受的。

https://github.com/Lazyboxx/q2ray/commits/master
这里点开一个就找到了flag

柠檬师傅日站的秘籍

直接看js,

发现输出了"9th geek"

而且很凑巧的是,我们一开始的时候进入页面也是输出这个。

再看代码,?cmd=echo "9th geek",这不是php命令执行吗?我们把/syscshell?cmd=加到url后边。首先尝试的是ls。

第九届极客大挑战 部分WP的更多相关文章

  1. 第九届极客大挑战——Geek Chatroom(sql盲注)

    首先观察这个web应用的功能,可以任意留言,也可以搜索留言,当然我还用cansina扫描过网站,查看过源码,抓包查看过header等.没发现其他提示的情况下断定这就是个sql注入,可能存在的注入点呢, ...

  2. 第九届极客大挑战——怎么又是江师傅的秘密(java反序列化)

    这道题其实是考jsp和java的,我没学过jsp,java倒是有一点了解,但是刚拿到题的时候还是看不懂java代码里的内容,所以去简单学习了下jsp(jsp教程),按照教程里的步骤搭建了eclipse ...

  3. 第九届极客大挑战——小帅的广告(二阶sql注入)

    也是经过一通扫描和测试,没发现其他有用信息,感觉这是个sql注入.其实对于二阶sql注入我以前没实践过,也没看过资料,只是知道这个名字,但不知道为何看到这道题就让我回想起了这个名词,所以查了一下二阶s ...

  4. 2016第七季极客大挑战Writeup

    第一次接触CTF,只会做杂项和一点点Web题--因为时间比较仓促,写的比较简略.以后再写下工具使用什么的. 纯新手,啥都不会.处于瑟瑟发抖的状态. 一.MISC 1.签到题 直接填入题目所给的SYC{ ...

  5. 2020极客大挑战Web题

    前言 wp是以前写的,整理一下发上来. 不是很全. 2020 极客大挑战 WEB 1.sha1碰撞 题目 图片: 思路 题目说,换一种请求方式.于是换成post.得到一给含有代码的图片 图片: 分析该 ...

  6. BUUOJ [极客大挑战 2019]Secret File

    [极客大挑战 2019]Secret File 0X01考点 php的file伪协议读取文件 ?file=php://filter/convert.base64-encode/resource= 0X ...

  7. 三叶草极客大挑战2020 部分题目Writeup

    三叶草极客大挑战2020 部分题目Writeup Web Welcome 打开后状态码405,555555,然后看了一下报头存在请求错误,换成POST请求后,查看到源码 <?php error_ ...

  8. [原题复现][极客大挑战 2019]BuyFlag

    简介  原题复现:[极客大挑战 2019]BuyFlag  考察知识点:php函数特性(is_numeric().strcmp函数())  线上平台:https://buuoj.cn(北京联合大学公开 ...

  9. 极客大挑战2019 http

    极客大挑战 http referer 请求头 xff 1.查看源码,发现secret.php 2.提示要把来源改成Sycsecret.buuoj.cn,抓包,添加Referer Referer:htt ...

随机推荐

  1. Centos6.5安装部署nodejs

    使用编译好的包安装 一.在官网下载包 https://nodejs.org/en/download/ 二.把包传送到服务器,进入到包目录并解压 tar axvf node-v6.9.5-linux-x ...

  2. LeetCode Find Peak Element 找临时最大值

    Status: AcceptedRuntime: 9 ms 题意:给一个数组,用Vector容器装的,要求找到一个临时最高点,可以假设有num[-1]和num[n]两个元素,都是无穷小,那么当只有一个 ...

  3. JS事件阻止冒泡的写法

    $("body").on("click", "#id", function (ev) { ev = ev || event;要写的逻辑代码 ...

  4. TypeScript task

    Ctrl+Shift+B 生成 js 文件.

  5. perl 输出当前时间

    #!/bin/perluse POSIX;print strftime("%Y-%m-%d %H:%M:%S", localtime);

  6. Drupal7新装一个主题时页面白屏,如何设置一个默认主题?

    问题: 请问我不小心退出登陆了 但这个主题没有登录口 而且之前不知道为什么我其他界面都不能显示内容所以 ?q=user 也不行,怎么办呢?看网上说更换默认主题 去variable表里把默认主题换了,我 ...

  7. shiro学习记录(二)

    1 在项目中应用shiro框架进行认证 第一步:引入shiro框架相关的jar <!-- 引入shiro框架的依赖 --> <dependency> <groupId&g ...

  8. MySQL派生表(derived)优化一例

    1.什么是派生表derived 关键字:子查询–>在From后where前的子查询 mysql; +----+-------------+------------+------+-------- ...

  9. Angular2 Service获取json数据

    在Angular2框架下一般交互解析json是要用到Service的,其实除了Service还是很多的,今天先写个最简单的前后端数据交互 嗯~~ 首先我先在app包下直接创建Service 好了 这里 ...

  10. ElasticSearch High Level REST API【1】文档基本操作

    获取ES客户端 ES的提供了四种Java客户端,分别为节点客户端(node client).传输客户端(Transport Client).低级REST客户端.高级REST客户端. 节点客户端作为集群 ...