文章目录
[极客大挑战 2019]Knife——简单的蚁剑连接一句话木马
直接使用蚁剑连接即可得到flag。
[极客大挑战 2019]Http——HTTP请求
题目给了一个链接,在新网页打开这个链接为三叶草安全技术小组的广告页。pic_center)
查看网页源码,发现了 onclick="return false" href="Secret.php"
,
访问Secret.php
这个页面
提示访问来源不对,此时我们可以通过Referer
头来伪造链接来源。
在Secret.php
页面使用burp
抓包,添加一行
referer:https://www.Sycsecret.com
提示只能在Syclover
浏览器页面打开,则修改user-agent
字段中的Firefox
为Syclover
再次提示只能在本地打开,添加一行新的字段,则出现flag。
X-Forwarded-For:127.0.0.1
注意:所有字段的添加位置!!!否则添加位置不对,可能导致发送后的响应不同。
[RoarCTF 2019]Easy Calc——PHP函数绕过
毫无思路,先看看网页源代码
在<script>
标签内发现了calc.php
? num=1;var_dump(scandir(chr(47)))
部分常用函数在waf中可能会被过滤掉,需要用一些其它的函数来实现。
var_dump()
—— 将变量以字符串形式输出,替代echo
scandir()
——用来获取目录文件,扫描某个目录并将结果以array形式返回,配合var_dump
,可以替代system('ls;')
chr(47)
——ASCII范围的整数转字符,是/
的ASCII
编码,因为/
被过滤了,
file_get_contents()
——顾名思义获取一个文件的内容,替代system('cat flag;')
file()
——把整个文件读入一个数组中
读取flag
文件,即可得到flag
。
calc.php? num=1;var_dump(file(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)))
chr(47)—— /
chr(102)——f
chr(49)—— l
chr(97)——a
chr(103)——g
[护网杯 2018]easy_tornado——tornado框架
tornado,web 开发利器
tornado,轻量级的Web服务器框架,优势在于异步、协程,可开发高并发的服务器系统
点击flag.txt
,说明flag
在/fllllllllllllag
文件中
点击welcome.txt
,render()
是渲染函数,进行服务端渲染。
一维的指令或数据(
XML、HTML、UI
结构代码)转为二维或三维等方便人可见的东西的这一过程 也常被称之为 “rende
”
点击hints.txt
,发现提示md5(cookie_secret + md5(filename))
,即先将filename
使用MD5
加密,再将cookie_secret
与md5
加密后的filename
进行md5
加密,也就是说,目前我们需要知道的是filename
和cookie_secret
想到flag在/fllllllllllllag
文件中,于是让filename=/fllllllllllllag
,结果提示错误
搜素百度得Tornado
框架的附属文件handler.settings
中存在cookie_secret
,尝试:
error?msg={{handler.settings}}
因此,现在filename=/fllllllllllllag
,cookie_secret:=b62c4be5-3a89-4756-9fd6-f317229e62c7
,套用hints.txt
文件中的md5(cookie_secret + md5(filename))
/fllllllllllllag
使用MD5
加密为3bf9f6cf685a6dd8defadabfb41a03a1
b62c4be5-3a89-4756-9fd6-f317229e62c7
+3bf9f6cf685a6dd8defadabfb41a03a1
使用MD5
加密为
f01ef0b5338bc483c3b2a43c36ce4afc
修改url
得到flag
。
filename=/fllllllllllllag&filehash=f01ef0b5338bc483c3b2a43c36ce4afc
[极客大挑战 2019]PHP——备份文件
发现鼠标点在哪,小猫的毛线团就会跑到哪。
题目提示存在备份,想到备份的源码泄露
题目涉及到我没了解过的东西,等我学会之后更新。