Aurora新生赛wp

  1. MISC
    1. san check
    2. vim2048
    3. wlan
    4. fuck_dawu
  2. Web
    1. PHP is very good
    2. check in
    3. Welcome to Aurora
    4. ez LFI
    5. ssti
    6. PHP Revenger
  3. Crypto
  4. RE
    1. re_signup

MISC

san check

签到题。。。

用手速拿到了一血hh

vim2048

不知道怎么弄,只能硬肝,还好之前玩过。。。

wlan

这题真的学到了
头一次知道了cap
然后下载了wireshark
然后google流量分析进行学习
刚开始在
php?后面的那串数字上面纠结了好久。。。总觉得很奇怪。。。
想了很久纯数字应该是什么密码
然后继续往下翻,看到了login的数据,就觉得应该就在里面了
然后翻开找到password就OK了

fuck_dawu

还Google了一下dawu是什么。。。然后。。。woc原来是大物。。。。

???你们认真的吗
很懵逼

Web

PHP is very good

这道题卡了我好久

Google了一下,应该是改编自bytectf2019的boring code
但是看不懂wp。。。
只能依葫芦画瓢。。

check in

F12

然后看到等号,base64解码
完成

Welcome to Aurora

把抓包的ua直接改成了Aurora


发现了这个
然后改过来就行了

ez LFI

google一下lfi:Local File Include
只找到了github

在地址栏输入

然后解码

ssti

google一下

然后昵称那里输入{{ config.items() }}

找到flag,看到等号,base64解码,得到flag

PHP Revenger

仔细看了一下和第一道题的区别,发现被ban的函数是一样的啊,为什么就bye~了呢。。。
多了个“/”?


看了一下和原题的区别,发现出题人更狠,ban掉了好多原本题目中没ban掉的函数

Crypto

##littleRSA

刚开始拿到这个python文件的时候觉得那个flag是个密文,需要解密
然后Google了一会儿,想着填进去试试?。。。结果就对了。。

##fullRSA

RE

re_signup


刚开始还以为是栅栏密码。。。
结果。。。。。
。。。不说了。。确实有点烦。。。

文章标题:Aurora新生赛wp

本文作者:Kyle

发布时间:2019-11-02, 10:01:57

最后更新:2020-10-27, 16:54:42

原始链接:https://silver2835.github.io/2019/11/02/Aurora%E6%96%B0%E7%94%9F%E8%B5%9Bwp/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录