# NISRA Final CTF write up 抱歉這是邊打APEX邊寫的 但還是感謝出題者們的努力 平台開一周也很讚 良政 但 可以給那個開題目連結的時候會開新的分頁的功能嗎 謝謝 [官方write up](https://hackmd.io/@nisra-archived/Syp8623m1x) # MISC ## 0x0 一開始還想敘述這麼多幹嘛,原來是welcome啊 :::spoiler flag NISRA{1_4cc3Pt_tH3_cH4LL3nG3} ::: ## 弗瑞格的秘密文件 弗瑞格好像有個 IG 帳號  生日快樂!!  密碼 1101 :::spoiler flag NISRA{h4_h4_1_4m_f1a9} ::: ## 0x1 這檔案的尾巴似乎不乾淨  真的欸 有不乾淨的東西 base64decode :::spoiler flag NISRA{4ft3r_30I__} ::: # WEB ## cat😺 好運貓貓已造訪你的瀏覽器! 借助貓貓的運氣去找齊散落各處的flag碎片吧~ http://chall2.nisra.net:41034/ ### flag    :::spoiler FLAG NISRA{c@t_1ik3_t0_pIay_w!th_u_Ou0b} ::: ## ψ(`∇´)ψ http://chall2.nisra.net:41032/ ### flag  機器人? 那就是robots.txt  看來要去/secret.html  有個連結可以點👉  f12 get flag :::spoiler flag NISRA{r0bots.tXt_i3_C00OOooooooOO00L} ::: ## Modifyyy No modify, no result. http://chall2.nisra.net:41025/ 這題一開始沒有讀懂,後來才想到原來是要修正程式碼 在\<style>裡的第一段flag  附圖中的第二段   base64decode後 > username:admin_password:nisra 但實際輸入後發現沒有觸發form  來看看code 這句好可疑 為甚麼要兩個button ```html! <input type="button" value="Login" class="button"> ``` 改成 ```html! <input type="submit" value="Login" class="button"> ``` 再次提交表單,拿到第三段了  :::spoiler flag NISRA{KaN_y0u_fIND_FIA9_a7_dIff3R3n7_5Pac32} ::: ## Invisible 在404的分頁  我看不到? 但原始碼應該看的到吧 有欸 用burp看到目錄應該要有  但只有  那應該就是他了  head? 好喔 我看看  那個\<style>看起來很可疑 把它刪掉  出現一個qr 掃一下  好欸 :::spoiler flag NISRA{ja^asCr1pt_w1th_qrC0de} ::: ## GET  好有趣 試試flag  admin?  5534?  好欸跟我裝傻是吧 但他這個URL看起來好可疑 改個試試  好欸 猜對了 :::spoiler flag NISRA{y0u_$GET_s3cReT} ::: ## Sign In 一個登入頁面 登登看  test/test  他好像會把帳號密碼反射 XSS?  bingo :::spoiler flag NISRA{XsS_1s_NicE~} ::: ## Pick cat! 遇到沒有的貓貓會變這樣  那就是 `onerror=alert()`  :::spoiler flag NISRA{X55_1s_50_c0o0o01!} ::: ## Hello 一樣會輸入甚麼反射甚麼  又是XSS?  看來方向不太對 但按鈕也可以XSS `onclick="alert()"`  :::spoiler flag NISRA{W31c0M3_t0_en1ight3n3D} ::: ## 結語 打完WEB惹 其他有點懶OuO
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up