UCTF WriteUp
2015-06-01 22:44
253 查看
第一题是关于BrainFuck语言的,没啥说的,直接编译就行了。
看到没有,Key直接出来了。
KEY{wjTdUoAgqzxxnjfa9kan}
推荐给大家一个比较好的网站:http://esoteric.sange.fi/brainfuck/impl/interp/i.html
2.
首先看到第二张图片是著名的“猪圈密码”,这个可能对于没有接触过CTF的同学来说比较陌生,不过没关系,告诉大家一个好的办法,当你看到一张图骗不知道啥意思或者想得到更多关于这张图片更多信息的时候,你可以直接去百度传图,一般都会给出你比较准确的信息。这种方法也是社工的好方法。好了,废话不多说了。直接解密就是了。
找到猪圈密码表:
通过题目中图片你会发现,给出的密文被中间翻转移位了,所以呢,翻转回来,按照密码表解密就是了:
KEY{BXPKBBSSEM}
5.日志分析* 网站被入侵了,管理员使用phpwind8.7***的网站,通过入侵日志,你能分析出哪个最有可能是黑客留下的webshell么?KEY填入webshell的名称即可,不需要填入路径,比如:webshell是xxx.php,KEY就是KEY{xxxx.php}
把附件下载下来之后,是一个日志文件:access.log,没啥思路,先打开看看。
一大坨请求包,然后写了一个脚本,把里面所有.php的请求抓取出来,
看到有个common.php,常用的php内置函数。试了一下,果真是这个…
KEY{common.php}
8
第8题,(10分)
大神们,1+2+3+4+5+…………..7890结果是多少?结果提交形式KEY{结果}
直接写个脚本就行了,我用Python写了两行代码:
KEY{31129995}
9 、附件为某网站重要文件,请分析并查找KEY,提交格式”KEY{XXXXXX}”.
附件是一个.asp的文件,开始还以为是KEY被加密写在文件中的,用Winhex打开看了一下,并没有发现什么,是一个标准的asp文件。那就编译一下呗。因为我搭建的是php的运行环境,所以asp的文件不能解析,我就改成了.php的了
可以看到,文件已经编译了,邮件看一下源码:
有些乱码,不过能看出来应该是考察XSS的东西,输入测试代码:
那题目说的重要文件是不是cookie呢?试一下吧
再次输入:
得到KEY{E4cY5uRf8r7wIAIkoFfuGpEfn8k1JOuu}
看到没有,Key直接出来了。
KEY{wjTdUoAgqzxxnjfa9kan}
推荐给大家一个比较好的网站:http://esoteric.sange.fi/brainfuck/impl/interp/i.html
2.
首先看到第二张图片是著名的“猪圈密码”,这个可能对于没有接触过CTF的同学来说比较陌生,不过没关系,告诉大家一个好的办法,当你看到一张图骗不知道啥意思或者想得到更多关于这张图片更多信息的时候,你可以直接去百度传图,一般都会给出你比较准确的信息。这种方法也是社工的好方法。好了,废话不多说了。直接解密就是了。
找到猪圈密码表:
通过题目中图片你会发现,给出的密文被中间翻转移位了,所以呢,翻转回来,按照密码表解密就是了:
KEY{BXPKBBSSEM}
5.日志分析* 网站被入侵了,管理员使用phpwind8.7***的网站,通过入侵日志,你能分析出哪个最有可能是黑客留下的webshell么?KEY填入webshell的名称即可,不需要填入路径,比如:webshell是xxx.php,KEY就是KEY{xxxx.php}
把附件下载下来之后,是一个日志文件:access.log,没啥思路,先打开看看。
一大坨请求包,然后写了一个脚本,把里面所有.php的请求抓取出来,
#coding:utf-8 import re f = open('out.txt','w+') for line in open('access.log'): # print line out = re.findall(r'POST .*php',line) if out: f.write(str(out)+'\r\n') f.close()
看到有个common.php,常用的php内置函数。试了一下,果真是这个…
KEY{common.php}
8
第8题,(10分)
大神们,1+2+3+4+5+…………..7890结果是多少?结果提交形式KEY{结果}
直接写个脚本就行了,我用Python写了两行代码:
__author__ = 'Administrator' #coding:utf-8 sum = 0 for i in range(1,7891): sum = sum +i print sum #31129995
KEY{31129995}
9 、附件为某网站重要文件,请分析并查找KEY,提交格式”KEY{XXXXXX}”.
附件是一个.asp的文件,开始还以为是KEY被加密写在文件中的,用Winhex打开看了一下,并没有发现什么,是一个标准的asp文件。那就编译一下呗。因为我搭建的是php的运行环境,所以asp的文件不能解析,我就改成了.php的了
可以看到,文件已经编译了,邮件看一下源码:
有些乱码,不过能看出来应该是考察XSS的东西,输入测试代码:
<script>alert(/1/)</script>。ok,弹出了可爱的窗了:
那题目说的重要文件是不是cookie呢?试一下吧
再次输入:
<script>alert(document.cookie)</script>
得到KEY{E4cY5uRf8r7wIAIkoFfuGpEfn8k1JOuu}
相关文章推荐
- java web 服务器随笔(reponse)
- 开放的智力10:常识积累
- c#抽象类和接口的简单举例
- objective-C 的内存管理之-自动释放池(autorelease pool)
- Java中的垃圾回收
- c++学习的50条忠告
- [007] 如何在Android应用中使用百度地图api
- mysql -源码安装myssql-5.6.17
- WordPress非插件版post_view(文章点击量统计代码)
- 微信js-sdk图片接口实现一键上传.md
- array=nil 和 Array=[[NSMutableArray alloc]init]; 的区别
- libvirt python binding 变成了一个新项目
- [git/GitHub] git push 时报错:fatal: remote error: You can't push to git://github.com/user/xxx.git(已解决)
- [006] 百度地图移动版API终于发布了(Android)
- [005] Android开发中常用的Eclipse快捷键
- 在VB.net 2010 中怎样使用Halcon
- 安卓之页面跳转与传值和按钮事件
- libvirt python binding 变成了一个新项目了。
- iOS开发学习第十课——高级指针
- struts2文件上传带进度条(一)