# ALi CTF 2015 write up
Authors:
EMcnevilmoon@gmail.com
Ricterricterzheng@gmail.com
[附件](http://drops.wooyun.org/wp-content/uploads/2015/04/%E9%99%84%E4%BB%B6.tar.gz)
0x00 Cake
=========
* * *
Cake 是一题 Android 题,具体流程就是一个输入一个字符串然后,初始化一个长度为16的数组,然后将字符串与这个数组 xor 。所以我们只需要再 xor 一下就 ok 了。
就是看代码逆向下,关键是有两个 Key 找对就 ok 直接上代码
“`
a = [0, 3, 13, 19, 85, 5, 15, 78, 22, 7, 7, 68, 14, 5, 15, 42]
b = ‘bobdylan’
s = ”
i = 0
for x in a:
s+= chr(x ^ ord(b[i % len(b)]))
i += 1
print s
“`
0x01 渗透绕过WAF1
=============
* * *
2、绕过云 WAF1 是一题绕过 WAF 题,这个 WAF 写的很死,所以就要用其他办法咯~
通过打开的弹窗提示,需要在`.alictf.com`的子域下面做,于是 fuzz 子域名:
![enter image description here](http://drops.javaweb.org/uploads/images/b95fd0335355e26369c4564409eb36b6d2e4405d.jpg)
得出`video.alictf.com`,打开发现没有 waf,注入点为`id`。
![enter image description here](http://drops.javaweb.org/uploads/images/fcfb1981979a60b0e64ce593fdd0782ad52123ef.jpg)
0x02 前端初赛题1
===========
* * *
反射型 XSS,通过 ph 牛的[文章](http://www.leavesongs.com/PENETRATION/XDCTF-2014-Writeup.html),`