Background

师傅们一直说国外的比赛比较有意思而且能学到点东西,所以又做了一个和Tokyo Westerns CTF 同个时期的一个比赛,这是一个比较新而且是真的好玩的比赛

Leggos

是一道签到题,很好玩
请输入图片描述
一个图片,当想看源码的时候,会提示禁止查看源码,题目有两种方法,第一种 浏览器前面加view-source:
请输入图片描述
看到一个很奇怪的js文件,访问即可获得flag

document.addEventListener('contextmenu', function(e) {
    e.preventDefault();
    alert('not allowed');
});

  //the source reveals my favourite secret sauce 
  // DUCTF{n0_k37chup_ju57_54uc3_r4w_54uc3_9873984579843}

当然,第二种获取源码的方式是直接curl进行访问
请输入图片描述

Web Badmin

一个有意思的题目,直接看源码
找到了这个 <!-- <a href="https://epicgame.play.duc.tf">Play our new game here!</a> -->
怎么访问也访问不了,然后看了其他的也没什么思路,后来一看官方wp,好家伙
考察的是对dns记录对考察
TXT记录: 可任意填写,可为空。一般做一些验证记录时会使用此项,如:做SPF(反垃圾邮件)记录
出题点就是可以任意填写,所以可以在这里写flag
使用linux下的dig工具可以查询dns记录
请输入图片描述
当然用host也可以同样达成目的
请输入图片描述
(p.s.校赛想出这道题)

Robotssss

这题是比较坑人的一道题,一直被一些无用信息干扰,首先有注册和登录页面,注册一个登录一下
看到两个页面,都访问一下
请输入图片描述
请输入图片描述
看到这个带有fl4g字样的地址,本能的就复制粘贴查看
https://s1.ax1x.com/2020/10/02/0QNbUP.jpg
发现notfound的第一反应其实应该是用其他信息进行试探,我本能想到的是可能在其他目录,但试了又试也没试成功,还是老老实实试一下那humans.txt
请输入图片描述
然而这个目录还是不存在,心态炸裂但是稳住了自己,试着去开头的页面找一些消息,在两个页面找到了一个二进制串
请输入图片描述
想到可以转成字符串尝试一下
请输入图片描述
两个页面的字符串分别是humen.txt和fl4g.txt,这里我尝试打开humen.txt
请输入图片描述
指向了bender目录
打开bender里面是一张图片,怀疑可能是隐写了用exiftool进行读取
请输入图片描述
又是一个二进制串,还是转成字符串看一下
请输入图片描述
想起刚才的登录页面,明白了,账号密码现在都有了,我们只要登录admin这个账号即可
请输入图片描述
是个标准的ssti模板注入
用 {{ config.items() }}读可用的模块
读到了一个读文件的东西
请输入图片描述
直接读取fl4g.txt试试
请输入图片描述
成功get flag