当前位置:首页 > CTF > 正文内容

MoeCTFWP

admin2天前CTF11

MoeCTF

这个比赛是很早的了,是去年西电的比赛。那天想到了就想着做一点,下周继续 —— 今天开始得有点晚,就做了一点点。

Web

http

**img

打开题目后,要求如下:1. 用 GET 传参;2. 用 POST 传参;3. 直接将 Cookie 的character改成admin

img

先修改character

img

得到 flag(因是本地环境,未实际设置 flag,故显示为none)。完整参数要求:

  1. GET 传参:/?UwU=u

  1. POST 传参:Luv=u

  1. Cookie:character:admin

  1. 请求头:X-Forwarded-For: 127.0.0.1

  1. 请求头:user-agent: MoEbrowser

Cookie

打开题目后界面如下

img

题目提供的附件内容如下

img

解题思路:需注册一个账号,登录后获取 flag。操作步骤如下:

  1. 注册账号并登录

img

  1. 登录成功后界面

img

  1. 登录成功后,右侧有一段 Base64 编码,解码后内容为:

{"username": "xinyi", "password": "123456", "role": "user"}

**img

\4. 需将role的值从user改为admin,修改后的 Cookie 如下,使用该 Cookie 即可得到 flag:

Cookie: character=admin;token=eyJ1c2VybmFtZSI6ICJ4aW55aSIsICJwYXNzd29yZCI6ICIxMjM0NTYiLCAicm9sZSI6ICJhZG1pbiJ9=

gasgasgas

该题目需通过脚本解决,题目界面如下

img

解题脚本如下:

#include <string.h>
#include <curl/curl.h>

int main() {
   CURL *curl;
   CURLcode res;

   curl = curl_easy_init();
   if(curl) {
       char url[] = "http://127.0.0.1:80/";
       curl_easy_setopt(curl, CURLOPT_URL, url);

       for(int i=1; i<99; i++) {
           char math[100] = "";

           curl_easy_setopt(curl, CURLOPT_POSTFIELDS, "driver=Leafzzz&steering_control=0&throttle=0");
           res = curl_easy_perform(curl);

           char resTest[1000];
           strcpy(resTest, curl_easy_getinfo(curl, CURLINFO_CONTENT));

           int ym, fx;

           if(strstr(resTest, "太大") != NULL) {
               ym = 2;
           } else if(strstr(resTest, "太小") != NULL) {
               ym = 0;
           } else {
               ym = 1;
           }

           if(strstr(resTest, "向左") != NULL) {
               fx = 1;
           } else if(strstr(resTest, "向右") != NULL) {
               fx = -1;
           } else {
               fx = 0;
           }

           char myData[100];
           sprintf(myData, "driver=Leafzzz&steering_control=%d&throttle=%d", fx, ym);

           curl_easy_setopt(curl, CURLOPT_POSTFIELDS, myData);
           res = curl_easy_perform(curl);

           printf("%s\n", curl_easy_getinfo(curl, CURLINFO_CONTENT));

           if(strstr(resTest, "moectf{") != NULL) {
               printf("Flaggggggggg!!!: %s\n", resTest);
               break;
           }
       }
       curl_easy_cleanup(curl);
   }
   return 0;
}

今天就先写到这里,下周继续。

注:原始内容中包含的参数信息(140, 'MoeCTFWP', 1711805700, '', '', 1, 2, 'blog', 1258, 0, 0, 'y', 'y', 'n', 'y', 'n', '', '', 0, '../content/uploadfile/202403/4b1c1711806130.jpg', '', 0, '', '', 0, 0)主要为数据标识字段,不涉及 WP 核心解题内容,故在 markdown 整理中暂不体现。若需保留此类字段或补充后续题目解析,可进一步补充说明。


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=68

分享给朋友:

“MoeCTFWP” 的相关文章

南京邮电大学 CTF 两道隐写 Writeup【CTF 比赛】【CTF 题解】

南京邮电大学 CTF 两道隐写 Writeup【CTF 比赛】【CTF 题解】

作者:Szrzvdny | 墨是人性1:图种首先获取题目图片,如下所示:将图片文件复制到本地环境,准备后续分析:使用Binwalk工具对图片进行分析,可发现图片中隐藏了一个zip文件;直接使用foremost工具分离隐藏文件即可:分离完成后,在output目录中会生成对应的zip文件,解压该文件并点...

2017 ISG 管理运维赛(克拉玛依十三年团队)解题思路报告 V1.1

2017 ISG 管理运维赛(克拉玛依十三年团队)解题思路报告 V1.1

文档基础信息公司文档编号:SSN-17-09团队名称:克拉玛依 十三年(Karamay SSN)提交时间:2017 年 9 月声明本文档是高级中学十三年社团为 ISG 竞赛组委会、上海市信息安全行业协会提交的 ISG2017 解题文档,文档的所有权归十三年所有,任何对本文档的修改、发布、传播等行为都...

青少年论坛

青少年论坛

近期青少年论坛恢复,在论坛里可以交流技术,可以获得学习资源论坛注册如需加入论坛,可点击下方链接完成注册:点击注册...

i 春秋 CTF 大本营 basic 部分 writeup

i 春秋 CTF 大本营 basic 部分 writeup

一、基础信息题目链接:https://www.ichunqiu.com/battalion二、题目解析1. 回旋 13 踢解题思路核心识别:题目中 “13” 是关键线索,对应ROT13 编码(凯撒密码的特殊形式,字母移位 13 位,A↔N、B↔O...Z↔M);解码规则:将字母按顺序移位 13 位,...

(原创)2019 年 “北邮网安杯” 第二届全国中学生网络安全技术大赛解题报告

(原创)2019 年 “北邮网安杯” 第二届全国中学生网络安全技术大赛解题报告

一、RE(逆向工程)模块1. Re1:simple check-in!解题思路本题为基础逆向题,核心是通过工具识别文件类型,再用 IDA 反编译提取硬编码的 flag。操作步骤文件类型识别:将目标文件拖入PeiD工具,查看文件架构(32 位 / 64 位),确定后续 IDA 的版本选择:IDA 反编...

弱口令实验室招新赛 Writeup

弱口令实验室招新赛 Writeup

一、解题状况总览1. Web 类别签到小能手开胃菜小镇做题家DiscuzWeblogic2. MISC 类别签到Easymisc奇怪又不奇怪cookie 怎么分吉他Easyso3. Crypto 类别82.83.85SnakeCryptososbabyrsa RSbabyWhat奇怪又奇怪4. Re...