avatar
lucky blog
← 返回列表

0xgamectf

[Week 1] hello_web

image-20241010145325728

按住ctrl加u查看

image-20241010145400737

发现前半端的flag

0xGame{ee7f2040-1987-4e0a

下面看f14g.php

image-20241010145448669

看响应包,打开f12,点击network

image-20241010145539563

向下滑,找flag

image-20241010145601442

后半段

-872d-68589c4ab3d3}

0xGame{ee7f2040-1987-4e0a-872d-68589c4ab3d3}

和前面加一起得出flag

[Week 1] hello_http

image-20241010145811092

要求修改包体,使用x1cBrowser浏览器访问,使用bp截包

image-20241010145949740

ctrl加r发送到repeater模块里面

把请求体里面的浏览器标志User-Agent,改成x1cBrowser

image-20241010150108903

这里要求get传参一个hello=world

image-20241010150244512

在这里传参数

image-20241010150338223

这里有个flag前半段,要继续post传参一个web=security

image-20241010150900277

post传参以后,要求我们把cookie设置成flag=secret

image-20241010151025190

添加完cookie后让我们从访问,可以使用请求体里面的Referer

image-20241010151412302

让我们使用127.0.0.1访问

image-20241010151720225

最后得出flag

0xgame{1cd6a904-725f-11ef-aafb-d4d8533ec05c}

[Week 1] ez_sql

image-20241010160907256

sql注入题

因为使用的是sqlite,直接用sqlmap跑

python sqlmap.py -u "http://47.76.156.133:60080/?id=1"

image-20241010161049381

发现可以注入

python sqlmap.py -u "http://47.76.156.133:60080/?id=1" --dump

使用–dump直接查看数据

image-20241010163357058

得出flag

0xGame{Do_not_Use_SqlMap!_Try_it_By_Your_Self}

[Week 1] ez_login

image-20241010190545336

看到页面,是个登录题,使用枚举攻击爆破一下

使用bp抓包

image-20241010190658542

点击右键把包发送到intruder模块里面

image-20241010190802539

image-20241010190845899

添加枚举目标password,模式默认,进入payloads

image-20241010190959753

选择字典爆破,选择后点击start attack,开始爆破

image-20241010191105629

loength结果不一样的查看一下

image-20241010191148452

发现进行了302跳转,在页面里面登录一下看看

页面账号输入admin,密码admin123,就是payload结果

image-20241010191256162

点击后发现flag

0xGame{It_Is_Easy_Right?}

[Week 1] ez_rce

image-20241014112650487

看到代码发现是python写的,直接看

@app.route,也就是另一个页面/calc,methods=[‘POST’]

image-20241014113005716

这里需要一个post传参,因为是rce题目

image-20241014195629813