首届钓鱼城杯部分wp
这比赛打的想剁手,seed那题一直在猜怎么提交,最开始猜到了因为xff拼错了耽误了好久23333,以至于最后zblog没时间解了
Misc-whitespace
题目给了一个文件,打开来是空白的,用sublime
打开,全选发现是一些空格和换行符,盲猜是whitespace编程
…(安恒六月赛时有过一个,但是当时那个是snow一把梭就好了)。
结果找工具找了半天(上次用的工具被删了2333),最后找到编译器直接跑一下就出来了(错失一血…)
Web-easyseed
题目提示是一个开锁的游戏,并且说不是主人,于是需要找到key
和lock
,在cookie
中可以找到,并且有提示需要从lock中推出key
看不出来咋推,先扫目录,发现有一个index.bak
文件,打开可以拿到key
和lock
的生成代码
看到是随机生成的,并且使用了mt_rand
,题目又叫做easyseed
,于是想到php伪随机爆破,使用php_mt_seed
就可以,先把给的lock转化为可以识别的字符:
str1='abcdefghigklmnopqrstuvwxyzABCDEFGHIGKLMNOPQRSTUVWXYZ' |
拿到后放到php_mt_seed
中直接跑出随机种子来
然后用题目的生成逻辑重新生成一下key
就行了,这里爆破出两个种子,用第一个就可以了
|
拿到key
值之后就是坑了,一直提交都失败,后面想到是不是需要加xff
头,结果因为自己拼错了…耽误了好久…后面回头一看才发现,这里直接把生成的钥匙放到cookie
里,然后加上xff
头就可以拿到flag了。
web-easyweb
最开始有点懵,什么都没给,最后再response
里面发现了一个提示Post: cmd
于是猜测是否为一句话,但是直接用蚁剑或菜刀连都失败了,想到是否是无回显的,于是尝试使用sleep
,发现有明显延迟,那就应该是bash时间盲注
了,直接写脚本跑就行。
#encoding:utf-8 |
这里需要猜一下flag
路径,最开始猜测是/flag
,结果不对,后面想利用盲注列目录,写脚本的时候想到/flag.txt
,结果还真是…于是flag就出来了…