第二届BJDCTF WEB 部分题目简要

文件探测File Detect

这个题目主要的考点为:

  • php字符串格式化漏洞
  • SSRF
  • CBC逃逸



  • 针对第一个考点
    我们只需要在前拼接的字符串中加入%s%就可以了,这样最后面的%就会将代码中的%d吞掉
  • 针对第二个考点
    没啥好说的,就是一个file_get_contents读取本地文件
  • 针对第三个考点
    这个题以前在XCTF做过类似的题目
这儿的密匙使用SESSION来储存的,所以我们只需要删除PHPSESSID就可以,这样密匙就会变成空字符串
function aesEn($data, $key)
{
    $method = 'AES-128-CBC';
    $iv = md5($_SERVER['REMOTE_ADDR'],true);
    return  base64_encode(openssl_encrypt($data, $method,$key, OPENSSL_RAW_DATA , $iv));
}

然后再传参,这儿注意我们将$_SERVER['REMOTE_ADDR']改为自己的IP,因为我们不能通过file_get_contents来访问admin.php,这样不能传递cookie

EasyAspDotNet

这道题做了好久也没做出来,tcl~~
也没什么好讲的,直接贴连接吧
参考链接

XXS之光

首先是git泄露源码

<?php
$a = $_GET['yds_is_so_beautiful'];
echo unserialize($a);

但是这儿我们没有其它的代码了,所以也就没法找到pop链,但是我们可以利用原生类
参考链接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值