加载中...

物极必反,器满则倾

CTF--南邮攻防平台(web2)

一、download~!

这道题有点难度啊啊啊啊啊
1、右键查看源代码:
这里写图片描述
发现url后为歌曲名的base64编码
2、将url后换为download.php的base64编码http://way.nuptzj.cn/web6/download.php?url=ZG93bmxvYWQucGhw,则将download.php下载了下来
3、查看php源码:
这里写图片描述
发现还包含一个hereiskey.php
4、用相同方法下载下来hereiskey.php即得flag~

二、cookie

burpsuit抓包,将响应头中的cookie项的login:”0”改为login:”1”即得flag~
这里写图片描述

三、PHP是世界上最好的语言

1、按照指示访问index.txt
这里写图片描述
2、读php源码,发现是urldecode多进行了一次,那么传参的时候多进行两次url编码(http://way.nuptzj.cn/php/index.php?id=%2568%2561%2563%256b%2565%2572%2544%254a)提交即可
这里写图片描述

四、伪装者

burpsuit抓包,在响应头中添加X-Forwarded-For:127.0.0.1,该项能用来伪造用户原始IP地址,提交返回页面中即可看到flag
这里写图片描述

五、Header

相当没有技术含量啊,直接控制台请求头里即可找到flag:
这里写图片描述

六、综合题

1、打开页面,发现一堆jsfuck
这里写图片描述

2、直接在控制台里跑,得到如下信息
这里写图片描述
3、将url改写,访问该php页面
这里写图片描述
header发现提示 tip:”history of bash”
4、百度一下:
* 默认情况下,命令历史存储在 ~/.bash_history 文件中*
同样方法,构造url访问该文件
这里写图片描述
5、再次同样方法,构造url,可以将flagbak.zip下载下来
这里写图片描述
6、压缩文件中打开txt文件即得到flag

***web篇结束~下次见~
大家加油哦哦哦哦~***

阅读更多
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/gyt478922579/article/details/53230600
文章标签: url php web ctf
个人分类: ctf
想对作者说点什么? 我来说一句

CTF靶场渗透例题

2017年12月22日 893KB 下载

没有更多推荐了,返回首页

不良信息举报

CTF--南邮攻防平台(web2)

最多只允许输入30个字

加入CSDN,享受更精准的内容推荐,与500万程序员共同成长!
关闭
关闭