hackit小游戏writeup
我的博客
游戏地址
第1关
地址
chrome的查看源代码有点坑啊,居然不显示注释,找了半天,发现审查元素可以看到。。。
简直巨坑。
第2关
地址
有时候网页源码并不是唯一可以隐藏信息的
既然这么说,那我猜可能在请求头里,打开开发者工具的network标签,刷新页面,在请求头里看到这样一行。
Key:SDUH@HEADER
第3关
地址
right,但还是有地方可以隐藏信息
还是再看看请求头吧,没有明显的key,flag之类的东西,但是看到这么一行。
Set-Cookie:give_me_key=no
那么就试试把cookie改掉吧,利用chrome的edit this cookie扩展,把no改成yes,刷新页面,在原来输入flag的地方直接显示除了flag。
0fC00k13@sc
不想安扩展的话也可以用burp抓包,一样的效果。
第4关
地址
答题链接
给了一段源码。
if (isset ($_GET['getkey'])) {
if (@ereg ("^[1-9]+$", $_GET['getkey']) === FALSE)
echo '必须输入数字才行';
else if (strpos ($_GET['getkey'], 'givemekey') !== FALSE)
die('Flag: '.$flag);
else
echo 'getkey姿势不对啊';
}
getkey参数既要是1-9中的某个数,又要包含givemekey,这怎么办,完全矛盾啊。猜测是ereg的某个漏洞,看到了一篇文章。
因为ereg函数存在NULL截断漏洞,导致了正则过滤被绕过。
我们在利用时必须要引入x00(%00),而在GPC为ON的情况下%00会被转义导致无法利用。
构造getkey=1%00givemekey,拿到flag。
Flag: m4g1c@ppp
第5关
地址
给了一张图片,猜测是图片隐写,下下来winhex打开,末尾发现一句话。
key:Hero's Name Add 6666
日,不怎么玩lol,不认得这个英雄,问了个大胸弟,说是诡术妖姬乐芙兰,百度其英文名,加上6666,即为flag。
LeBlanc6666
第6关
地址
下载下来一个zip压缩包,有密码。
压缩密码很短也很简单,秒秒钟破,不过你知道key可以藏在图片的哪里吗?
既然提示了要破,拿就破呗,掏出我珍藏已久的ziperello,选大小写字母加数字,点爆破,秒出结果。解压出来一个flag.jpg,拖到Kali下binwalk跑一下,感觉有点像双图,正用winhex看呢,有人问我属性里的一堆数字是什么意思。
我艹,这不是ascii码么,管他什么jb双图,直接挨个查ascii码表,得到flag。
ASMDD@10
第7关
地址
答题链接
Key就在这个页面,不是headers也不是cookie,如果你知道如何读取这个php的源码,key就是你的了
这显然是个文件包含的题,看看报错。
Warning: include(flagss.php) [function.include]: failed to open stream: No such file or directory in index.php on line 4Warning: include() [function.include]: Failed opening 'flagss.php' for inclusion (include_path='.:/usr/local/sae/php/lib/php/sae_std_lib:/usr/local/sae/php/lib/php/apibus_lib:/usr/local/sae/php/lib/php/pear') in index.php on line 4
include函数,网上找找有什么漏洞吧,看到一篇文章,论PHP常见的漏洞。
直接包含远程文件失败 这时候我们用一下伪协议试试。
这个感觉靠谱,我也构造一个伪协议。
成功包含,下一步就是读flag.php的源码了,利用file_get_contents函数。
居然没显示,看看源码里。
拿到flag。
Key:A89sadSD
第8关
地址
逆向不太会,正在学习,等做出来了再更吧。
关键字:hacker, ctf
版权声明
本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处。如若内容有涉嫌抄袭侵权/违法违规/事实不符,请点击 举报 进行投诉反馈!