南京邮电大学网络攻防平台WriteUP——WEB(中)

11、单身一百年也没用

点击传送门“biu~”:



点击超链接:



说明此处存在flag,可以抓包试试看看:



题目考察点:网络抓包

12、Download~!

题目提示:

Download~!、“别下音乐,试试下载其它的东西”

既然说了,音乐没有作用,不妨不管音乐,那就查看源代码吧:

发现这个URL采用的是base64加密,而且可控,所以采用burp suit在访问相应的音乐链接时进行抓包试试看看:

之后我们试用base64对其进行解码:

没有什么可用的信息,此时我们注意到一个——download.php顺便联系到上面解码的关系、这个题目的主题“Download~!”,所以我们可以对“download.php”进行base64加密,之后修改可控的URL路径使其访问download.php这个URL路径:

之后改包:

之后释放包

之后下载此php文件并且查看其源代码:

此时并未发现要找的flag,但是却发现了另外一个”hereiskey.php”这个文件,此时使用同样的方法去操作:

释放包:

发现果然有一个php文件:

下载并打开:

找到flag!

flag:nctf{download_any_file_666}

题目考察点: 变通能力与信息收集

13、Cookie

题目提示点:

更具题目名称“Cookie”可以联想到必然与Cookie相关,所以我们在点击传送门的同时,使用burpsuite进行抓包操作

要想获得有cookie,那么我们就必须把not变为yes也就是需要报0变为与之相反的数值。“没有”的反义词就是“有” 我们惯性思维“0”与“1”相反,所以进行改包操作:

之后释放包,并且查看原网页:

 

题目考察点:巧用题目给出的信息提示    对Cookie的理解

14、MySQL

打开题目链接:



由以上提示,我们可以直接范文robots.txt查看是否有隐藏的信息(至于不知道robots.txt的请自行Baidu)



找到关键词:sql.php、ID=1024 、intval($_GET[id])

由此可知,需要访问“/sql.php?id=1024.x”这个子目录,此处的“x”可以是任何非0整数值(因为intval函数的作用)



题目考察点: 题目提示信息的使用    对robots.txt的了解    PHP函数功能的查询与理解


15、Sqlinjection 3

打开题目链接:


结合题目可以知晓这是一个“宽字节”注入

验证:


之后使用工具sqlmap进行跑一下:



题目考察点: 宽字节注入  

16、X00

打开题目链接:



原来的URL路径:http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php

我们提供参数:nctf[]=1XXXXXXXXXXX#biubiubiu 

此处的XXXXXXX出可以随便输入其他的字符,结果保持不变!

测试使用的URL路径:

http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php?nctf[]=1sgasGsg#biubiubiu

结果



题目考察点: 代码审计  PHP函数使用

17、bypass  again

打开链接:


     根据这些已知的信息我们可以发现这里的两个要求有一些矛盾,但是我们联想到这是一个使用php编写的脚本,而且在php中对数组的MD5加密之后都是NULL,所以可以使用这个小点来试试:

原来的URL

http://chinalover.sinaapp.com/web17/index.php

对其进行修改加入构造的参数:

http://chinalover.sinaapp.com/web17/index.php?a[]=x&b[]=y

这里的x、y 可以为任意数值!

之后查看:

题目考察点:PHP代码审计

18、变量覆盖

打开题目链接:


根据提示信息查看source.php


extract()函数的作用:从数组中将变量导入到当前的符号表,该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。

由于extract的参数直接是$_POST,那么就存在了变量覆盖的可能了。使用Burpsuite修改请求参数,传递passthepassword_123覆盖掉默认的thepassword_123的值,就可以得到flag

操作如下:

填写表单之后提交并且使用burp suit进行抓包:



之后转到Raw模块下:


题目考察点:变量覆盖

19、PHP是世界上最好的语言

打开链接:


之后我们接着访问以下当前目录下的index.txt文件:

由于我们输入为GET提交方式,所以本身会经过一次URL编码,外加验证时的一次一共是两次,所以我们需要对“hackerDJ”进行两次URL编码,之后再作为参数进行传入

使用御剑编码进行编码:

第一次编码:

第二次编码:

之后作为参数进行传入:

打开页面



题目考察点:代码审计   编码解码

20、伪装者

打开链接


想到抓包操作:
之后根据提示需要本地登陆,那么就需要修改请求头了。增加请求头 X-Forwarded-For: 127.0.0.1 就可以通过验证拿到flag了。


后续题目待续!

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值