2018新師大9.18校內賽

918校內賽

賽題網址:http://ctf.xjnu.edu.cn/

WEB10

有提示可知,sql注入,使用

sqlmap -u"ctf.xjnu.edu.cn:9900/web10/index.php?id=1" --dump -T flag -C flag

 

 

WEB40

使用目錄掃描工具,得到./git文件漏洞

百度搜索查看了./git漏洞原理

.git文件夾的科普

.git文件夾是git init後在當前目錄生成的一個管理git倉庫的文件夾,這裏包含所有git操作所需要的東西

當前大量開發人員使用git進行版本控制,對站點自動部署。 如果配置不當,可能會將.git文件夾直接部署到線上環境,這就引起了git泄露漏洞

GitHack是一個.git泄露利用腳本,通過泄露的.git文件夾下的文件,重建還原工程源代碼。

工作原理

  • 解析.git/index文件,找到工程中所有的: ( 文件名,文件sha1 )
  • 去.git/objects/ 文件夾下下載對應的文件
  • zlib解壓文件,按原始的目錄結構寫入源代碼

得到flag

BASE10

查看源碼

解碼後

可知,將num md5加密後取前5個字符

輸入得flag

flag{Math_is_Here_c7e12!}

 

BASE30

上腳本

得到最終答案

 

 

BASE40

百度一下

WEB100

打開鏈接,查看源碼,未發現任何有用價值

使用:http://ctf.xjnu.edu.cn:666/index.php?file=php://filter/read=convert.base64-encode/resource=./upload.php

發現是base64加密,解密

發現只能上傳圖片文件,於是製作一句話圖片馬

用中國菜刀鏈接

根目錄下得到flag

MISC15

首先,先使用binwalk,沒有發現包含文件

使用StegSolve,發現File Format發現

 

MISC20

首先,先使用binwalk,沒有發現包含文件

使用StegSolve發現

 

MISC40

打開文件,發現是word文檔,看到類似首屆新疆知識競賽的題,

換背景色

使用UE,打開

發現flag

MISC50

這是一道lsb隱寫

使用StegSolve,然後在data Extrat

如上選擇,發現flag

本人菜鳥,大佬勿噴,謝謝!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章