🍀 作者:我是一个茶壶
📌 每日一诗:落霞与孤鹜齐飞,秋水共长天一色。
🎨 ps:今天晚上分享一波题解
今天给大家分享一波ctf赛题的wp,这次比赛名为HNCTF老难老难了,说是萌新赛,真的是把我给整懵了。
这是这次分享的题解的清单,主要是web的,等我啥时候有时间更新一波杂项的题解。
[Week1]What is Web
[Week1]Interesting_http
[Week1]2048
[Week1]easy_html
[Week1]Interesting_include
[Week1]easy_upload
[WEEK2]easy_include
[WEEK2]ez_SSTI
[Week1]What is Web

这道题目是道签到题目,flag直接在网站源码上找就行

发现了这个,直接base64解码就行

[Week1]Interesting_http


他要want就给他一个呗

抓包看看咋回事

不是管理员,修改cookie改成管理员,然后添加X-Forwarded-For头,添加本地地址就行请添加

[Week1]2048


之前做的一道恐龙题目和这个一样,看看咋说

找到积分输出的地方发现了这个

这个有点问题,放终端里面跑一下

[Week1]easy_html

果断抓包

两个疑点一个是管理身份,一个是暗藏文件

会让你输入手机号,你会发现只能输入10位,修改js代码,解除限制就能得到了

[Week1]Interesting_include


分析代码发现flag被过滤了,然后进行伪造加密访问本地文件,通过base解密就可以得到结果
[Week1]easy_upload
文件上传,上传webshell,用蚁剑连接就可以


[WEEK2]easy_include
这道题跟ctfshow上面的一道题目很像
包含日志文件 进行getshell
日志文件路径:?file=/var/log/nginx/access.log


[WEEK2]ez_SSTI

盲猜是参数名是name,通过{{7*’7‘}}得到

构造payload:
http://43.143.7.97:28664/?name={{config.__class__.__init__.__globals__[%27os%27].popen(%27cat%20flag%27).read()}}
6733

被折叠的 条评论
为什么被折叠?



