zoukankan      html  css  js  c++  java
  • HCTF

    题目:魂斗罗

    介绍:这个是HCTF里面的杂项,很好玩的,

    1,这个看链接可以下载(http://139.224.54.27/gogogo/hundouluo.nes),然后在网上下载一个虚拟器(http://pan.baidu.com/share/link?shareid=3495699238&uk=1343756656)。

    2,这个游戏你有两种玩法,第一种就是你自己凭本事过关,第二张就是作弊,然后在网上找作弊,输入金手指,下面这个金手指是你们iRudy师傅给的,

    3,1确定,2选择,打通关就可以得到flag了。

    题目:2099年的flag

    介绍:only ios99 can get flag(Maybe you can easily get the flag in 2099,网址(http://2099.hctf.io/

    1,这个题是个签到题目,难倒了一部分人,提示:only ios99 can get flag(Maybe you can easily get the flag in 2099,ios是苹果系统,因为咱们大部分都是windows系统,所以直接写肯定不行,所以我们就需要改报头,我们在网上搜索一下   ios user-agent   结果会发现很多很多,我们随便选择一个就行了

    Mozilla/5.0 (iPhone; CPU iPhone OS 6_0 like Mac OS X) AppleWebKit/536.26 (KHTML, like Gecko) Version/6.0 Mobile/10A403 Safari/8536.25

    2,我们知道现在ios不管现在有多少,反正没有99,所以我们需要稍微修改上面的,这又是一个坑,坑到了不少人,以至于好多人签到题都没做出来,

    Mozilla/5.0 (iPhone; CPU iPhone OS 99_0 like Mac OS X) AppleWebKit/536.26 (KHTML, like Gecko) Version/6.0 Mobile/10A403 Safari/8536.25

    我们改成下面图这样(user-agent处修改):这样就得到了flag了

    题目:RESTFUL

    介绍:博丽神社赛钱箱,可以在网上搜一下什么是RESTFUL,题目链接(http://jinja.hctf.io/)

    1,打开之后是一个图片,图片没什么用,下面写着

    "Please <PUT> me some <money> more than <12450>!"由此我们知道这是以PUT的方式提交的,我们看一下源码:<script> $.ajax({ type: 'GET', url: "index.php/flag", }).done(function(r) { $('#message').text(r['message']); }).fail(function(){ console.log("Error: " + err.status); }); </script>
    可以看到这里的url:index.php/flag,所以我们猜测flag应该是PUT这个方式,可能你们不明白这里,也就是PUT的时候应该是这个类型的 index.php/****/****。2,因为这里是"Please <PUT> me some <money> more than <12450>!",所以上面的应该是index.php/money/****,
    这个时候我们知道 more than <12450>,所以上面的就应该是index.php/money/23333,这里只要超过12450就好。
    3,在向服务器发送包的时候需要加上  x-requested-with:XMLHttpReques   ,这里使用x-requested-with:XMLHttpRequest是Ajax 异步请求方式
    详细参考(http://bbs.csdn.net/topics/370168085)。
    4,接下来就是得到flag了
     
     
     
     
     
     
    题目:上传
    介绍:这是刚刚结束的HCTF的上传题目,地址:http://pics.hctf.io/home.php?key=hduisa123,你们没有账号估计进不去,没事我给截图。
    1,这是 zip协议包含文件 不懂的可以百度一下,首先我们可以看到页面,

    2,我们先测试一下,很简单的,我们先创建一个php文件,里面输入<?php echo phpinfo(); ?>就行了,接下来我们把php文件压缩成zip文件,

    之前测试可以知道只支持上传png文件,所以我们把zip文件改成png,(1.php→压缩→1.zip→重命名→1.png→上传)

    这样就会上传成功了,记住文件上传成功的路径,接下来我们在原来的页面测试一下是不是上传成功,

    输入?fp=phar://uploads/d6c97df8f7e9453739248070e0ef29edbbab7d5d.png/1111    
    这里的phar是读zip文件的,这里的1111是你上传的png的文件名,每个人上传的路径都是不一样的,不要直接拿我的试。

    因为你刚开始压缩的是1111.php文件,这里的1111的后面不用加.php了,因为fp把本地文件包含进来的时候已经加了.php了。

    下面我们看截图

    3,可以看到我们测试成功,接下来你们就可以重新上传一句话,然后和上面上传一样,上传成功之后连菜刀,flag就出来了。

     
  • 相关阅读:
    Maximum Flow Exhaustion of Paths Algorithm
    ubuntu下安装java环境
    visualbox使用(二)
    vxworks一个超级奇怪的错误(parse error before `char')
    February 4th, 2018 Week 6th Sunday
    February 3rd, 2018 Week 5th Saturday
    February 2nd, 2018 Week 5th Friday
    February 1st, 2018 Week 5th Thursday
    January 31st, 2018 Week 05th Wednesday
    January 30th, 2018 Week 05th Tuesday
  • 原文地址:https://www.cnblogs.com/Oran9e/p/6127163.html
Copyright © 2011-2022 走看看