讲一讲今天 B 站玩 CTF 的经历

讲一讲今天 B 站玩 CTF 的经历

Coder makes web powerful with Bilibili

第一次尝试玩 CTF 夺旗赛,收获很大,毕竟平时我只是一个写应用写插件的学生,跟众人一样普通,最终得分也只有 70 分,剩下的便是世界级难题 6,7,9 了,讲真,逻辑是真的复杂,F12、Cookie 注入、暴力破解都想到了,但是万万没想到还有 Redis 数据库的访问,毕竟第一次玩,见识短浅,从图片中获取 Flag 这种操作照样是第一次见,但,万事皆有可能吧,平时我不是个太爱写博客的人,但是这次起码学会了 Redis 的操作,也算有所成就吧,但更好的是,发现了自己的另一个兴趣爱好,每当找到一个 Flag,真的开心死了,即使不是自己独立找到的,但也很不错,介绍下我还记得的题目,顺便附上 B 站这次活动的最大的 Wallpaper ~

Ⅰ 第一题

F12 查看源代码,这个很简单,因为有一个打了 hidden 的 HTML 元素

Ⅱ 第二题

我记得第二题要更改浏览器的 User Agent,直接 chrome 的插件搞定掉,只不过这个 User Agent 是 bilibili Security Browser,好奇怪哦

Ⅲ 第三题

密码这种东西,猜一下就好了,既然是管理员账号,那肯定是 admin,至于密码,bilibili 先试个水再说

Ⅳ 第四题

这个比较难了,但是找到 cookies 中的 role,把其中的值改成微软祖传超管 Administrator 的 MD5 小写值即可

Ⅴ 第五题

看 F12 的 JS 代码,uid 爆破走起!

Ⅵ 第六题

未解之谜,全国人民都在解,但现在(2020年10月31日)貌似有人解出来了

Ⅶ 第七题

未解之谜,全国人民都在解,但现在(2020年10月31日)貌似有人解出来了

Ⅷ 第八题

搜索第六题给出的 ip 所开放的端口,可以找到 Redis 数据库,去获取 Flag 即可

Ⅸ 第九题

未解之谜,全国人民都在解,但现在(2020年10月31日)好像也没人解出来

Ⅹ 第十题

解第六题的时候却让你找到了第十题的答案,真的无语,藏在一张图片里面,用 Notepad++ 打开,拉到最后可以看见 Flag10

作者

Ela

发布于

2020-10-24

更新于

2020-11-01

许可协议

CC BY-NC-SA 4.0

评论

Your browser is out-of-date!

Update your browser to view this website correctly.&npsb;Update my browser now

×