更新于2020年10月27日00:00
BCTF ❎
谜语大赛 ✅
真就硬猜,你根本不知道你要干什么,撞运气,试到有就有
第一题 页面的背后是什么?
题目地址:http://45.113.201.36/index.html
直接DevTool一把梭...
完事
第二题 真正的秘密只有特殊的设备才能看到
题目地址:http://45.113.201.36/index.html
虽然与第一题地址一样,但这边需要的是flag2...
根据页面提示需要使用bilibili Security Browser浏览器访问~
所以这边就直接修改浏览器的User Agent为bilibili Security Browser
完事
第三题 密码是啥?
题目地址:http://45.113.201.36/login.html
这波啊,暴力破解题???
别跑字典了,字典里绝对没有的,硬猜就完事啦【不会真有人用bilibili做密码吧,不会吧不会吧
管理员の账号:admin
管理员の密码:bilibili
完事
第四题 对不起,权限不足~
题目地址:http://45.113.201.36/superadmin.html
这波啊,直接DevTool里Cookie的role的值改成Administrator
的MD5值【在?为什么首字母大写?程序员拉出来祭天
完事
第五题 别人的秘密
题目地址:http://45.113.201.36/user.html
不会吧不会吧,又整个硬跑爆破的题???
直接写个脚本轮询爆破
完事
第六题 结束亦是开始
题目地址:http://45.113.201.36/blog/single.php?id=1
【结果这波服务器直接给大佬们搞挂了
直接按大佬们说的去一趟GitHub
https://github.com/interesting-1024/end
然后看一波end.php
<?php
//filename end.php
$bilibili = "bilibili1024havefun";
$str = intval($_GET['id']);
$reg = preg_match('/\d/is', $_GET['id']);
if(!is_numeric($_GET['id']) and $reg !== 1 and $str === 1){
$content = file_get_contents($_GET['url']);
//文件路径猜解
if (false){
echo "还差一点点啦~";
}else{
echo $flag;
}
}else{
echo "你想要的不在这儿~";
}
?>
看完后得出其中一个参id[]=1
但还差一个参url
这波啊,又是硬猜得http://120.92.151.189/blog/end.php?id[]=1&url=/api/ctf/6/flag.txt
得到图片一张,用编辑器打开在末尾出得到
flag10:2ebd3b08-47ffc478-b49a5f9d-f6099d65
在?第六题给我出个flag10?
拿去提交第十题,过了
???那没事了
以下为更新内容
第六题其实为标准SQL盲注,但Referer带过滤,所以注入的时候需要将select
union
之类的关键字进行复写
第七题
需要少年自己去探索啦~
以下为更新内容
直接访问 http://45.113.201.36/api/images?file=../../../flag7.txt 即可获取
【纯爆破服务器爆破出来的
第八题
flag8
被保存在Redis
中
$ redis-cli 120.92.151.189:6379
$ keys *
$ get flag8
得到flag8
d436b982-2b81aa54-49a8d2db-87ab951a
完事
第九题
需要少年自己去探索啦~
第十题
从第六题得
- 作为CTF圈外CS狗,只能勉勉强强这样啦...【哭