hackit小游戏writeup

我的博客
游戏地址

第1关

地址

chrome的查看源代码有点坑啊,居然不显示注释,找了半天,发现审查元素可以看到。。。
简直巨坑。

第2关

地址

有时候网页源码并不是唯一可以隐藏信息的

既然这么说,那我猜可能在请求头里,打开开发者工具的network标签,刷新页面,在请求头里看到这样一行。

Key:SDUH@HEADER

第3关

地址

right,但还是有地方可以隐藏信息

还是再看看请求头吧,没有明显的key,flag之类的东西,但是看到这么一行。

Set-Cookie:give_me_key=no

那么就试试把cookie改掉吧,利用chrome的edit this cookie扩展,把no改成yes,刷新页面,在原来输入flag的地方直接显示除了flag。

0fC00k13@sc

不想安扩展的话也可以用burp抓包,一样的效果。

第4关

地址

答题链接

给了一段源码。

if (isset ($_GET['getkey'])) {
if (@ereg ("^[1-9]+$", $_GET['getkey']) === FALSE)
echo '必须输入数字才行';
else if (strpos ($_GET['getkey'], 'givemekey') !== FALSE)
die('Flag: '.$flag);
else
echo 'getkey姿势不对啊';
}
getkey参数既要是1-9中的某个数,又要包含givemekey,这怎么办,完全矛盾啊。猜测是ereg的某个漏洞,看到了一篇文章。

因为ereg函数存在NULL截断漏洞,导致了正则过滤被绕过。
我们在利用时必须要引入x00(%00),而在GPC为ON的情况下%00会被转义导致无法利用。

构造getkey=1%00givemekey,拿到flag。

Flag: m4g1c@ppp

第5关

地址

给了一张图片,猜测是图片隐写,下下来winhex打开,末尾发现一句话。

key:Hero's Name Add 6666

日,不怎么玩lol,不认得这个英雄,问了个大胸弟,说是诡术妖姬乐芙兰,百度其英文名,加上6666,即为flag。

LeBlanc6666

第6关

地址

下载下来一个zip压缩包,有密码。

压缩密码很短也很简单,秒秒钟破,不过你知道key可以藏在图片的哪里吗?

既然提示了要破,拿就破呗,掏出我珍藏已久的ziperello,选大小写字母加数字,点爆破,秒出结果。解压出来一个flag.jpg,拖到Kali下binwalk跑一下,感觉有点像双图,正用winhex看呢,有人问我属性里的一堆数字是什么意思。

我艹,这不是ascii码么,管他什么jb双图,直接挨个查ascii码表,得到flag。

ASMDD@10

第7关

地址

答题链接

Key就在这个页面,不是headers也不是cookie,如果你知道如何读取这个php的源码,key就是你的了

这显然是个文件包含的题,看看报错。

Warning: include(flagss.php) [function.include]: failed to open stream: No such file or directory in index.php on line 4Warning: include() [function.include]: Failed opening 'flagss.php' for inclusion (include_path='.:/usr/local/sae/php/lib/php/sae_std_lib:/usr/local/sae/php/lib/php/apibus_lib:/usr/local/sae/php/lib/php/pear') in index.php on line 4

include函数,网上找找有什么漏洞吧,看到一篇文章,论PHP常见的漏洞。

直接包含远程文件失败 这时候我们用一下伪协议试试。

这个感觉靠谱,我也构造一个伪协议。

成功包含,下一步就是读flag.php的源码了,利用file_get_contents函数。

居然没显示,看看源码里。

拿到flag。

Key:A89sadSD

第8关

地址

逆向不太会,正在学习,等做出来了再更吧。

关键字:hacker, ctf

版权声明

本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处。如若内容有涉嫌抄袭侵权/违法违规/事实不符,请点击 举报 进行投诉反馈!

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部