bilibili安全应急响应中心1024程序员节33挑战题目总结

HEXBLOG 208 0
广告

bilibili安全应急响应中心1024程序员节33挑战题目总结

活动地址:https://security.bilibili.com/sec1024/
https://www.bilibili.com/blackboard/activity-20201024.html

第一题

bilibili安全应急响应中心1024程序员节33挑战题目总结
bilibili安全应急响应中心1024程序员节33挑战题目总结

直接burp抓包,得到flag

bilibili安全应急响应中心1024程序员节33挑战题目总结

第二题

bilibili安全应急响应中心1024程序员节33挑战题目总结
bilibili安全应急响应中心1024程序员节33挑战题目总结

提示特殊浏览器才可以得到flag,打开页面需要使用bilibili Security Browser浏览器访问,直接burp修改UA为bilibili Security Browser

bilibili安全应急响应中心1024程序员节33挑战题目总结

第三题

bilibili安全应急响应中心1024程序员节33挑战题目总结
bilibili安全应急响应中心1024程序员节33挑战题目总结

弱口令登录
账号:admin
密码:bilibili

bilibili安全应急响应中心1024程序员节33挑战题目总结

第四题

bilibili安全应急响应中心1024程序员节33挑战题目总结
bilibili安全应急响应中心1024程序员节33挑战题目总结

提示权限不足,需要管理员权限
应该就是cookie需要修改,看到role,后面的值是md5,所以只要把它改成Administrator的md5就行了。

bilibili安全应急响应中心1024程序员节33挑战题目总结
bilibili安全应急响应中心1024程序员节33挑战题目总结

第五题

bilibili安全应急响应中心1024程序员节33挑战题目总结
bilibili安全应急响应中心1024程序员节33挑战题目总结

提示别人的密码,这里没有我想要的答案
直接爆破uid后四位,6000-6999
bilibili安全应急响应中心1024程序员节33挑战题目总结
bilibili安全应急响应中心1024程序员节33挑战题目总结

第六题

这题往后都没有提示自由发挥
bilibili安全应急响应中心1024程序员节33挑战题目总结
bilibili安全应急响应中心1024程序员节33挑战题目总结

提示结束亦是开始,猜测为end.php,没显示什么

bilibili安全应急响应中心1024程序员节33挑战题目总结

扫描发现test.php,是jsfuck加密,直接解密

bilibili安全应急响应中心1024程序员节33挑战题目总结
bilibili安全应急响应中心1024程序员节33挑战题目总结
bilibili安全应急响应中心1024程序员节33挑战题目总结

程序员最多的就是github,直接搜索

bilibili安全应急响应中心1024程序员节33挑战题目总结

根据代码和路径猜测为http://45.113.201.36/blog/end.php?id[]=1&url=/api/ctf/6/flag.txt
得到一张图片,保存二进制打开得到第十题的flag

bilibili安全应急响应中心1024程序员节33挑战题目总结
bilibili安全应急响应中心1024程序员节33挑战题目总结

扫描服务器的6379端口开着,为redis默认端口,获取到flag8

bilibili安全应急响应中心1024程序员节33挑战题目总结

发表评论 取消回复
表情 图片 链接 代码

分享