1.靶场:攻防世界
题目:robot
看到题目直接在url中输入robots.txt;
得到
User-agent: * Disallow: Disallow: f1ag_1s_h3re.php
再重现再url中输入f1ag_1s_h3re.php试试看打开,结果得到cyberpeace{f7c0dd192f0f3cee982eb744ed2fae69}
2.
.靶场:攻防世界
题目:flieinclude
要获得flie1和file2
题目中有if(file_get_contents($file2) === "hello ctf")
{
include($file1);
}看到这个,所以我们要绕过file_get_contents这个函数
并且使得flie2严格等于hello ctf
payload:file1=php://filter/read=convert.base64-encode/resource=flag.php&file2=php://input
因为input处理post的数据流,所以使用post传hello ctf
得到PD9waHAKZWNobyAiV1JPTkcgV0FZISI7Ci8vICRmbGFnID0gY3liZXJwZWFjZXs4ZTM4ZmNiYzc4ZjEwNjY5ODY1MzljODAzMWJmN2I4NX0=
使用base64解码得到cyberpeace{c8f85429ba2c844d3f9af140d4792a53}
3.靶场:攻防世界
题目:flieinclude
打开网页源代码
从中看到
{ | |
@setcookie("language","english"); | |
@include("english.php"); | |
| } |
使用php伪协议过滤所需值抓包payload:language=php://filter/read=convert.base64-encode/resource=flag得到的值再使用base64解码得到flag
4.靶场:攻防世界
题目:Training-WWW-Robots
尝试打开它给的链接打不开,payload:robots.txt
得到
User-agent: * Disallow: /fl0g.php User-agent: Yandex Disallow: *
再payload:/fl0g.php——>cyberpeace{93d5a7dc23ca54fdcc3ba4a3e5b514e5}
5.靶场:攻防世界
题目:cookie
打开网页源代码发现找不到任何信息
打开开发者工具查看网络也没有,那就payload:cookie.php再次查看得到cyberpeace{b61913dfcfea61b41ed301f422995f2c}
6.靶场:攻防世界
题目:php2
payload:index.phps;->
知道get传参id不能等于admin
$_GET[id] = urldecode($_GET[id]); if($_GET[id] == "admin")
知道di要url解码且使得弱比较等于admin-->进行两次url编码payload-->cyberpeace{9ab53103a72146860c67691d9bb022b8}
7.靶场:攻防世界
题目:weak_auth
打开一个登录框
输入admin提示密码错误-->打开bp使用字典爆破-->得到密码代开得到flag
8.靶场:攻防世界
题目:simple-php
<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
echo $flag1;
}
if(is_numeric($b)){
exit();
}
if($b>1234){
echo $flag2;
}
?>
看到if($a==0 and $a){
echo $flag1;-->payload/?a=abc-->得到flag1;
再payload:b=1333a-->得到flag2-->拼接得到完整的flag
9.靶场:攻防世界
题目:baby_web
提示初始页面是哪个-->payload:index.php-->查看网络得到flag-->flag{very_baby_web}
10.靶场:攻防世界
题目:ics-06
打开发现只有报表可以打开-->使用bp抓包得到一个id的参数,发到攻击器进行数值爆破得到id=2333时可以进去,放包得到flag
11.靶场:攻防世界
题目:Caesar
看到凯撒密码且打开出来的文本和所需要的首字母差12位调一下得到flag
12.靶场:攻防世界
题目:适合作为桌面
得到一张照片,尝试使用ste打开得到一张二维码,扫码得到一大串16进制的码
使用16进制解码得到一个python代码-->由于没有学过python,把代码放进ai去复原运行
-->得到flag
13.靶场:攻防世界
题目:backup
看到题目提示备份文件那就尝试使用几个备份文件的后缀名payload,最后.bak得到flag
14.靶场:ctfhub
整数型sql注入
提示输入1-->得到回显-->再使用order by 得到字段数为2
再使用联合查询id=-1 union select 1,database()得到数据库的名称sqli
再查询数据库里面的表名select 1,group_concat(table_name)from information_schema.tables where table_schema='sqli',查到里面有两个表,news,flag;
查询表flag的内容union select 1,group_concat(flag) from sqli.flag
得到flag
15.靶场:攻防世界
题目:catflag
将得到的附件放到kali中打开终端执行cat指令得到flag.
本周主要学习了php伪协议的绕过,还有php代码的简单审计