Toc
  1. Web
    1. easyweb
    2. easyweb2
    3. ctfweb3
    4. hackerweb
  2. Misc
    1. ZIP
Toc
0 results found
Rayi
2021 CSTC WriteUp
2021/05/06 WriteUp WriteUp

其他题目稍后复现

Web

easyweb

iscc原题

https://blog.csdn.net/dyw_666666/article/details/89518456

image-20210505210355520

easyweb2

http://49.232.167.183:30013/swagger-ui.html

这里有所有接口

爆破得test/test

image-20210505210449660

得到第一个token

拿这个token去uid那个接口爆破id

image-20210505210549725

cmd5查哈希得到密码为:ctfer123!@#

登录得到第二个token,去home/index那里读文件,ban了file,但是ftp还能用

image-20210505210708600

这里读文件需要用curl,其他的会卡

curl -X GET "[http://49.232.167.183:30013/home/index?url=ftp://localhost/flag.txt"](http://49.232.167.183:30013/home/index?url=ftp://localhost/flag") -H "accept: */*" -H "Token: 9c618e664319512ef7db2d3c0672bee0"

image-20210505210803417

ctfweb3

入口在http://49.232.3.115:49491/PassOn/

原题:https://blog.csdn.net/qq_42180996/article/details/90261828

邮箱换成了`Ptn4rdn@gmail.com`

写shell直接读flag,找了找flag在/home/flag

image-20210505211108810

image-20210505211139158

hackerweb

登录去login

image-20210505211226945

/login/%2e%2e/admin/可以绕过判断,访问admin

image-20210505211300267

domain这里可以dns外带数据,有规律,猜测是MD5,即secret

image-20210505211422910

组合起来全试一遍就有了

image-20210505211449647

Misc

ZIP

爆破压缩包

image-20210505211638397

培根加密

image-20210505211709266

换成小写解密文档

文章全选复制到记事本就有flag

image-20210505211742408

本文作者:Rayi
版权声明:本文首发于Rayi的博客,转载请注明出处!