NWU-CTF web

这篇博客详细介绍了参加NWU-CTF比赛时遇到的Web挑战,包括机器人、XSS、PHP弱类型、SQL注入、HTTP头部利用、速度挑战和PHP反序列化等环节。作者分享了解题思路和解决方案,提供了关键的输入payload。
摘要由CSDN通过智能技术生成

0x00 机器人

知道robots.txt文件的话,就很容易做出来了,robots.txt文件可以见我之前的博客

0x01 让我们来弹一个flag

题目给了学习资料,然后根据它的提示,输入<script>alert('flag')</script>,即可得到nwuctf{XSS_Is_A_Important_Vul}

0x02 php弱类型

查看源码,

//try again
</?php
$s = $_GET['s'];
$a = 'QNKCDZO';
$md5a = md5($a);
$md5s = md5($s);
if($s != $a && $md5a == $md5s){
   
    echo $flag;
}else{
   
    echo 'try again';
}

要求明文不相等md5值相等,百度了一下,有很多?,
240610708、QNKCDZO、aabg7XSs、aabC9RqS,这几个随便传入哪一个都行,得到flag。
具体关于php弱类型的内容可以见我博客

0x03 An easy SQLi 2(万能密码

1’ or 1=1#/*,密码随便,不输都行
在这里插入图片描述

0x04 头啊头哇

在这里插入图片描述
在这里插入图片描述
改what为flag看看,
在这里插入图片描述
用burp抓包,改User-Agent,
在这里插入图片描述上图说你从google来吗,很明显加个referer头再go一下

在这里插入图片描述

0x05 唯快不破?

套路:用截图工具在它猝不及防的时候一个个接下来。。。
在这里插入图片描述
python:

import requests
url1='http://123.207.166.65/nwuctf/weibu/zxcvbnh.html'
print(requests
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值