WEB

猜猜flag是什么

扫一波,.DS_Store泄露,接下来采坑脑洞之路开始。
image.png

脑洞一:

http://ctf2.linkedbyx.com:10862/e10adc3949ba59abbe56e057f20f883e/.git

这里还有git泄露。源码泄露里面还有源码泄露。ctf生涯首次。

image.png
拿到一个加密的zip,里面有lengzhu.jpg,恰好git泄露拿到也有一个lengzhu.jpg,很明显就是明文攻击。然后我用工具Advanced Zip Password Recovery解,其实这里有坑,我刚开始是用7z压缩lengzhu.jpg的,发现不行,然后用2345压缩就完事了,貌似之前也遇到过这种坑,所以踩起来还挺快的。之后拿到hint

脑洞二:

拿到code还要get参数里面弄一下,佛了。
image.png

脑洞三:

下面就是爆破种子,用外国大牛C写的工具很快就能爆破出来,然后一直不知道那里用,最后发现把爆破出来的种子替换seed,然后才能得到flag,佛了
image.png
image.png

Breakout

拿到这道题,思路很明显,xss绕waf,打bot的token,然后执行任意命令。这里我绕waf是用下面的payload

<img src onerror
=alert(1)>

接着让bot去访问我的xss平台,拿到token执行任意命令即可。
image.png
image.png
image.png
image.png

babyt3

不多说

strpos参数反了。

web4

wp:https://blog.dragonsector.pl/2018/07/google-ctf-2018-quals-bbs.html

https://ctftime.org/writeup/10369