🍀 作者:我是一个茶壶
📌 每日一诗:落霞与孤鹜齐飞,秋水共长天一色。
🎨 ps:今天晚上分享一波题解
今天给大家分享一波ctf赛题的wp,这次比赛名为HNCTF老难老难了,说是萌新赛,真的是把我给整懵了。
这是这次分享的题解的清单,主要是web的,等我啥时候有时间更新一波杂项的题解。
[Week1]What is Web
[Week1]Interesting_http
[Week1]2048
[Week1]easy_html
[Week1]Interesting_include
[Week1]easy_upload
[WEEK2]easy_include
[WEEK2]ez_SSTI
[Week1]What is Web
这道题目是道签到题目,flag直接在网站源码上找就行
发现了这个,直接base64解码就行
[Week1]Interesting_http
他要want就给他一个呗
抓包看看咋回事
不是管理员,修改cookie改成管理员,然后添加X-Forwarded-For头,添加本地地址就行请添加
[Week1]2048
之前做的一道恐龙题目和这个一样,看看咋说
找到积分输出的地方发现了这个
这个有点问题,放终端里面跑一下
[Week1]easy_html
果断抓包
两个疑点一个是管理身份,一个是暗藏文件
会让你输入手机号,你会发现只能输入10位,修改js代码,解除限制就能得到了
[Week1]Interesting_include
分析代码发现flag被过滤了,然后进行伪造加密访问本地文件,通过base解密就可以得到结果
[Week1]easy_upload
文件上传,上传webshell,用蚁剑连接就可以
[WEEK2]easy_include
这道题跟ctfshow上面的一道题目很像
包含日志文件 进行getshell
日志文件路径:?file=/var/log/nginx/access.log
[WEEK2]ez_SSTI
盲猜是参数名是name,通过{{7*’7‘}}得到
构造payload:
http://43.143.7.97:28664/?name={{config.__class__.__init__.__globals__[%27os%27].popen(%27cat%20flag%27).read()}}