【2021新生赛】writeup


目录
  • [Web] - GET&POST&COOKIE
  • [Web] - Include
  • [Web] - CheckIn
  • [misc] - HelloMisc
  • [misc] - SQLi Log
  • 总结

我他妈就是??,我都快写完了我不知道按了个啥妈的全没有了我操了我又重写了一遍操

[Web] - GET&POST&COOKIE

考察三种传参方式,刚开始困了好久,因为不知道有Hackbar这个逼


GET传参:?a=5&b=5


POST传参:c=xatu


传入COOKIE:d=flag


得到:flag{a7cfb31f08d53d967a342d2d5c32e4c2}

[Web] - HTTP

虽然重新写很生气,但还是感谢烨师傅,烨师傅yyds!!!??
考察


直接抓包


这里修改UA

User-Agent请求报头域允许客户端将他的操作系、浏览器和其他属性告诉服务器


修改Referer

Referer包含一个URL,代表当前访问URL的上一个URL,也就是说用户是从什么地方来到当前页面


修改XFF

X-Forwarded-For表示请求端的IP,可以有多个,中间由逗号隔开


得到:flag{81683bdb53cc0e0ba572cc9a80e483af}

[Web] - Include

这里就不放题了,看到Include就想到php伪协议

file=php://filter/read=convert.base64-encode/resource=flag.php

  • 总的来说,php://filter/是一种访问本地文件的协议
  • /read=convert.base64-encode/表示读取的方式是base64编码
  • resource=flag.php表示目标文件为flag.php

为什么说看到看到include就想到php伪协议呢,因为php中有个include函数,表示从外部引入php文件并执行,如果执行不成功,就返回文件的源码,这也是用base64编码的原因,因为编码后就会不执行,返回给我们flag,最后别忘了解码

[Web] - CheckIn

还是接受传参的题,按他的要求传参就好,用HackBar那个逼


a=xatu
b=ctf


得到:xatuctf{HTTP_1s_1mp0rt4nt_4nd_1nt3Rest1ng}

[misc] - HelloMisc

不放题了
这是一道编码题,直接Hex解码就行
如果会Python就好了,不用手动去空格

[misc] - SQLi Log

一道流量分析的题


很显然是布尔盲注,直接翻到最后面找每一位的flag
真是服了,为什么不会Python啊,找了42个十六进制眼睛都快瞎了

总结

只会做6道题,还是在烨师傅的帮助下。
怎么说呢,虽然艰难探索了一年,但依然远远不够,看到了差距也不应该自怨自艾,用烨师傅的话说,冲就完事了!
虽然每天只有不到一个小时学CTF时间,但还是熬夜多学了三个小时,希望可以坚持,但以后别睡这么晚了??

相关