社团15题学习任务报告

1.靶场:攻防世界

题目:robot

看到题目直接在url中输入robots.txt;

得到

User-agent: *
Disallow: 
Disallow: f1ag_1s_h3re.php

再重现再url中输入f1ag_1s_h3re.php试试看打开,结果得到cyberpeace{f7c0dd192f0f3cee982eb744ed2fae69}

2.

.靶场:攻防世界

题目:flieinclude

要获得flie1和file2

题目中有if(file_get_contents($file2) === "hello ctf")
        {
            include($file1);
        }看到这个,所以我们要绕过file_get_contents这个函数

并且使得flie2严格等于hello ctf

payload:file1=php://filter/read=convert.base64-encode/resource=flag.php&file2=php://input

因为input处理post的数据流,所以使用post传hello ctf

得到PD9waHAKZWNobyAiV1JPTkcgV0FZISI7Ci8vICRmbGFnID0gY3liZXJwZWFjZXs4ZTM4ZmNiYzc4ZjEwNjY5ODY1MzljODAzMWJmN2I4NX0=

使用base64解码得到cyberpeace{c8f85429ba2c844d3f9af140d4792a53}

3.靶场:攻防世界

题目:flieinclude

打开网页源代码

从中看到

{
@setcookie("language","english");
@include("english.php");

@setcookie("language","english");:这行代码设置一个名为 "language" 的cookie,其值为 "english"。

}

使用php伪协议过滤所需值抓包payload:language=php://filter/read=convert.base64-encode/resource=flag得到的值再使用base64解码得到flag

4.靶场:攻防世界

题目:Training-WWW-Robots

尝试打开它给的链接打不开,payload:robots.txt

得到

User-agent: *
Disallow: /fl0g.php


User-agent: Yandex
Disallow: *

再payload:/fl0g.php——>cyberpeace{93d5a7dc23ca54fdcc3ba4a3e5b514e5}

5.靶场:攻防世界

题目:cookie

打开网页源代码发现找不到任何信息

打开开发者工具查看网络也没有,那就payload:cookie.php再次查看得到cyberpeace{b61913dfcfea61b41ed301f422995f2c}

6.靶场:攻防世界

题目:php2

payload:index.phps;->

知道get传参id不能等于admin

$_GET[id] = urldecode($_GET[id]);
if($_GET[id] == "admin")

知道di要url解码且使得弱比较等于admin-->进行两次url编码payload-->cyberpeace{9ab53103a72146860c67691d9bb022b8}

7.靶场:攻防世界

题目:weak_auth

打开一个登录框

输入admin提示密码错误-->打开bp使用字典爆破-->得到密码代开得到flag

8.靶场:攻防世界

题目:simple-php

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?>
 

看到if($a==0 and $a){
    echo $flag1;-->payload/?a=abc-->得到flag1;

再payload:b=1333a-->得到flag2-->拼接得到完整的flag

9.靶场:攻防世界

题目:baby_web

提示初始页面是哪个-->payload:index.php-->查看网络得到flag-->flag{very_baby_web}

10.靶场:攻防世界

题目:ics-06

打开发现只有报表可以打开-->使用bp抓包得到一个id的参数,发到攻击器进行数值爆破得到id=2333时可以进去,放包得到flag

11.靶场:攻防世界

题目:Caesar

看到凯撒密码且打开出来的文本和所需要的首字母差12位调一下得到flag

12.靶场:攻防世界

题目:适合作为桌面

得到一张照片,尝试使用ste打开得到一张二维码,扫码得到一大串16进制的码

使用16进制解码得到一个python代码-->由于没有学过python,把代码放进ai去复原运行

-->得到flag

13.靶场:攻防世界

题目:backup

看到题目提示备份文件那就尝试使用几个备份文件的后缀名payload,最后.bak得到flag

14.靶场:ctfhub

整数型sql注入

提示输入1-->得到回显-->再使用order by 得到字段数为2

再使用联合查询id=-1 union select 1,database()得到数据库的名称sqli

再查询数据库里面的表名select 1,group_concat(table_name)from information_schema.tables where table_schema='sqli',查到里面有两个表,news,flag;

查询表flag的内容union select 1,group_concat(flag) from sqli.flag

得到flag

15.靶场:攻防世界

题目:catflag

将得到的附件放到kali中打开终端执行cat指令得到flag.

  本周主要学习了php伪协议的绕过,还有php代码的简单审计

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值