0%

UTCTF-wp

前言

这周末打了两场ctf。
Pragyanctf的web有些简单。刚开打时,网炸了,后来队友半夜肝题,不到一个小时就ak了,
但是这个UTCTF就枯了,到最后就只做出一道题,有关Mac os服务器敏感文件的扫描

正文

HabbyDabby’s Secret Stash

题目描述

HabbyDabby’s hidden some stuff away on his web server that he created and wrote from scratch on his Mac. See if you can find out what he’s hidden and where he’s hidden it!

github上找macos敏感信息泄露得工具,一扫就完事儿

VisageNovel

考点:xss+hash
在discord上出题人说了这个考察就是xss+hash长度拓展攻击,因为环境关了,也没有办法复现。在这里就记录一下知识点,然后去学习一波

DragonScim Workshops

这道题最开始是650分,最后涨到了1000分,当我看到wp时,也就知道了为啥开始是650分。就是md5加密和php的特性弱比较,if($name==md5($name)),心态崩了。
exp

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
# -*- coding: utf-8 -*-
import hashlib
import string
import re
def generateMD5():
pattern = "^0+e[0-9]+$"
i = 0
while True:
if i % 1000000 == 0:
print("i:" + str(i))
s = '0e' + str(i)
md5 = hashlib.md5(s.encode("utf-8")).hexdigest()
m = re.search(pattern, md5)
if m:
print("source:", s)
print("md5 :", md5)
return s
i = i + 1
if __name__ == "__main__":
generateMD5()

#总结
这次比赛没有耐住自己的性子,心态不行,看到分值太大,做出的人也很少便没有狠下心一直专研题。还有就是比赛经验不足了。
最近两周的ctf考点:

  1. xss
  2. ssrf的内网端口爆破
  3. hash:md5弱比较碰撞,hash长度扩展攻击
  4. sql注入–盲注
  5. 信息收集Nosql
  6. 服务代理
  7. ssti–Flask的模板注入
    其中信息收集至关重要,每道题其实都会运用到这个知识点

文献

https://graneed.hatenablog.com/entry/2019/03/11/121643
https://graneed.hatenablog.com/entry/2019/03/11/122020