首页 > 其他分享 >DASCTF-X-CBCTF-2022九月挑战赛-md

DASCTF-X-CBCTF-2022九月挑战赛-md

时间:2022-10-02 10:57:35浏览次数:54  
标签:md js CBCTF 2022 DASCTF 我们 md5


title: DASCTF-X-CBCTF-2022几月挑战赛.md
date: 2022-09-18 20:24:51
tags:

DASCTF X CBCTF 2022九月挑战赛

3d小恐龙

这道题 经过队友的提示才做出来的 。。。。。

不过还没有学过js改天去学一下

想要通过硬玩游戏拿到flag是不可能的

这里通过抓包看一下

image-20220918183927922

看到这里有我们的得分和一些其他的东西

直接改得分看看

image-20220918184054326

应该是做了一些验证

所以我们要看看后面的东西是什么

这里是js代码

我们可以直接从浏览器获取

主要是main.js

把代码贴上来

image-20220918184357807

这里是主要的

第一个参数是score 就是我们的分数没什么

第二个参数是checkCode

"&checkCode=" + md5(parseInt(e).toString() + t) 

我们得到得分和t拼接 t是什么呢

往上找看看那里调用了sn函数

image-20220918184614506

看到是checkcode

image-20220918184627688

image-20220918184642191

经过拼接之后就是

DASxCBCTF_wElc03e

就是我们要伪造的得分这里我们直接伪造分数为999999999

然后拼接上DASxCBCTF_wElc03e

在进行md5

image-20220918184758228

7af62cb8b8cba921c03577a3cd01755f

md5之后的值为(这里我们如果需要验证的话 就是把我们直接自己手打的分数加上刚才的那一串数字就md5之后来验证)

7af62cb8b8cba921c03577a3cd01755f

image-20220918184903428

看一下tm为什么 就是时间戳的前十位

因为是前十位 所以我们可以手动的去发包(前十位时间还是比较长的)

我们随便用一个语言来事实生成时间戳

image-20220918185140474

image-20220918185148440

然后我们只需要来提前一点点时间手点

在我们点的那一刻 时间戳变为我们手点的时间戳的时候 就会通过验证的到flag

image-20220918185359833

这道题是个简单题 但是经过队友提示要看js那一段代码才做出来的。。。。

Text Reverser

这里他会把我们输入的东西反向的输出出来

这里之间我试了好多东西。。。。。第一开始没有想出来的sssti 只想到了命令执行 还是把这道题想的太脑残了

这里我们不能直接用sstipaylaod来做   应该是它先把我们的输入进行逆向输出然后再放到模板里面去渲染的这里 它过滤了{{}}   所以我们要用别的包裹去绕过它

可以用{%%}
{%for i in ''.__class__.__base__.__subclasses__()%}{%if i.__name__ =='_wrap_close'%}{%print i.__init__.__globals__['popen']('ls').read()%}{%endif%}{%endfor%}

然后逆向输出出来

随便找个在想反向输出文本的网站就行

image-20220918190136877

image-20220918190148764

看到可以执行命令了

但是这道题过滤了 cat 和 tac 所以当时我又搜了一下linux上读取文件的命令
可以用 nl来读取文件

nl:输出文件内容并显示行号

image-20220918190345928

标签:md,js,CBCTF,2022,DASCTF,我们,md5
From: https://www.cnblogs.com/kkkkl/p/16748376.html

相关文章

  • 2022第五空间网络安全初赛-md
    title:2022第五空间网络安全初赛.mddate:2022-09-2011:06:40tags:2022第五空间网络安全初赛5_web_BaliYun简单的文件上传刚开始别人出的很快就以为是不同的文件......
  • 2022中国工业互联网安全大赛北京市选拔赛全国线上预选赛-md
    title:2022中国工业互联网安全大赛北京市选拔赛全国线上预选赛.mddate:2022-09-2322:19:12tags:ezRead一眼看到上面可能是存在任意文件读应该是base64加密过后的......
  • DDCTF2019-HOMEBREW-EVENT-LOOP-md
    title:DDCTF2019HOMEBREWEVENTLOOP.mddate:2022-09-2711:42:22tags:[DDCTF2019]homebreweventloop代码审计fromflaskimportFlask,session,request,Re......
  • SWPUCTF2018SimplePHP-md
    title:SWPUCTF2018SimplePHP.mddate:2022-06-2508:06:23tags:登陆进去之后发现上传文件这里我们试着上传一个shell试试发现过滤了应该直接上传shell不可以这......
  • ciscn2019华北赛区Day1-Web1dropbox-md
    title:ciscn2019华北赛区Day1Web1dropbox.mddate:2022-06-2620:56:10tags:进去之后呢看到一个登录框然后注册一个账号进去看到有上传文件的东西然后试试上传一个......
  • BJDCTF2020Cookie-is-so-stable-md
    title:BJDCTF2020Cookieissostable.mddate:2022-07-0718:45:14tags:进去之后发现这个好像ssti我们输入{{1+2}}返回这个应该时ssti了然后我们输入{{"".__c......
  • PHP伪协议总结-md
    title:PHP伪协议总结.mddate:2022-06-2321:35:32tags:php伪协议浅浅学习file://协议利用条件allow_url_fopen:off/onallow_url_include:off/on作用:访问本地......
  • 安洵杯2019——eazy——web-md
    title:安洵杯2019——eazy——web.mddate:2022-10-0210:11:51tags:[安洵杯2019]easy_web绷不住了。。。。看题把上面get这里应该是可以获取文件cmd是什么现在......
  • 2022-2023-1 20221304 《计算机基础与程序设计》第五周学习总结
    2022-2023-120221304《计算机基础与程序设计》第五周学习总结作业信息这个作业属于哪个课程https://edu.cnblogs.com/campus/besti/2022-2023-1-CFAP这个作业......
  • 2022/10/2
    #define_CRT_SECURE_NO_WARNING#include<stdio.h>intmain(){inta=0;intb=0;intsum=0;scanf("%d%d",&a,&b);sum=a+b;printf("%d\n",sum);  return 0;}......