说一道简单的BCTF题 – 分分钟而已

2014-03-13 +2 171341人围观 ,发现 27 个不明物体 其他

今天闲的没事,刚好看到FB有两三篇讲BCTF的,也来说一道题目,就是WEB100的那道。如图所示:

首先跳转到链接看一看,嗯。。。貌似进不去了。。。那就只能文字性的描述一下了,进去之后是4个人名,点击之后会有跳转,显示当前人名,分别是H.shao,Angelia,Lamos,Ray。可惜没咱们需要的Alice。

开始分析,首先F12看了看源码、Resources、Network那些,没什么发现。。。不过也很正常,然后看到了url里面的id,感觉是md5加密的:

e958c26cb69fb763faeb2849076d78f4
20e8c6b8771ed6f565e6c251b319519a
07b5511fb9e036990211eff978b1ee16
8d44a8f03ab5f71ce78ae14509a03453

然后放搜md5里面查了查,还真解出来了:

H.shao545
Angelia689
Lamos508
Ray300

根据经验,咱们要找的Alice的id应该也是Alice加上3位数字的md5机密值。那就爆破呗。写了一小脚本:

<?php
for($num=0;$num<10;$num++)
{
$string1="Alice00".$num;
echo md5($string1)."<br>";
}
for($num1=1;$num1<10;$num1++)
{
for($num=0;$num<10;$num++)
{
$string1="Alice0".$num1.$num;
echo md5($string1)."<br>";
}
}
for($num=100;$num<1000;$num++)
{
$string1="Alice".$num;
echo md5($string1)."<br>";
}
//echo md5("Alice000");
?>(代码略丑,大牛轻喷。。。括弧笑)

跑出来大概就是这样的:

然后放burp里面就开始爆破了,当时没截图,现在也进不去,所以没图了。好像跑出来就是Alice475还是478,不太记得了。。。也可能两个都是错的,但思路就是这样。

然后提交呗,结果这还只是开始。。。进到Alice页面后,又给一个id,再跳转,然后是一个BT5的界面,看了看源代码,里面有一行<!– key= OUR MOTTON–>。翻译过来大概就是我们的口号/宣言吧,难道是没有蛀牙?呵呵,开个玩笑。。。google了一下BT5的宣言,进官网,title就是:

The quieter you beconme,the more you are able to hear…

看似找到了答案,实则才是最痛苦的开始,期间的辛苦不足为外人道,只能告诉大家。最后提交的Key形式为:

THE QUIETER YOU BECOME THE MORE YOU ARE ABLE TO HEAR。没有那个逗号!!!

还是burp或者Fiddler提交之后,页面刷新到了百度(不愧是百度赞助的),发现刷新的时候有一个跳转,用火狐抓抓包,然后找到了一个flag-in-config.php.bak。改url提交,下载了一个config.php.bak文件,打开一看,很熟悉嘛,js加密:

直接chrome控制台,解出来了:

BCTF{fuck_the_guys_who_are_exchanging_fl4g_you_are_destroying_this_game}

两小时就搞了一道题。。。心碎。。。

这些评论亮了

  • 第一步,貌似不用暴破,后面的三位数便是人名的ASCII码值之和~
    )46( 亮了
  • ppwwyyxx 回复
    其实我们是这么玩的...
    for i in {0..1000} ; wget http://x.x.x.x/$(printf Alice%03d $i | md5sum | cut -d ' ' -f 1).html -O $i.html
    )19( 亮了
发表评论

已有 27 条评论

取消
Loading...
css.php