CTF日记之 “百度杯”CTF比赛 十月场 GetFlag

8 篇文章 0 订阅
4 篇文章 0 订阅

CTF日记:“百度杯”CTF比赛 十月场 GetFlag


在这里插入图片描述打开题目,看到一个被嘲讽的界面,然鹅自己并不是单身狗。。。正常思路,查看源码,发现正常,之后点击login:
在这里插入图片描述
还是先查看源码,发现有没有疏漏什么东西,发现一切正常,在进行抓包看看有没有什么疏漏的东西,发现也一切正常,下面开始把关注点放在这个页面上面。正常的登录框,再加上一个验证码,这个验证码的意思是:一个数的md5值的前六位是afce73,那我们就进行爆破计算:
python脚本

import hashlib
i=1
while True:
    hex=hashlib.md5(str(i).encode('utf-8')).hexdigest()
    if  str(hex)[0:6]== 'afce73':
        print('captcha:',i)
        break
    else:
        i+=1

爆破出来的结果为:42391425
然后,在考虑登陆框中的username和password能否注入,尝试admin’#,password随意填写,发现居然进来了!
在这里插入图片描述进来之后发现了三个文件,依次下载打开后发现:
在这里插入图片描述只有a.php有点用:(他告诉我们,flag在web的根目录,吼吼😀)
在这里插入图片描述

同时我们通过抓包可以看到,下载文件的路径:
在这里插入图片描述
然后将url路径改成/Challenges/file/download.php?f=flag.php发现什么也没有,然后换成/Challenges/file/download.php?f=…/flag.php,发现:
在这里插入图片描述再次尝试/Challenges/file/download.php?f=/var/www/html/Challenges/flag.php,发现得到了flag.php的源码

<?php
$f = $_POST['flag'];
$f = str_replace(array('`', '$', '*', '#', ':', '\\', '"', "'", '(', ')', '.', '>'), '', $f);
if((strlen($f) > 13) || (false !== stripos($f, 'return')))
{
		die('wowwwwwwwwwwwwwwwwwwwwwwwww');
}
try
{
		 eval("\$spaceone = $f");
}
catch (Exception $e)
{
		return false;
}
if ($spaceone === 'flag'){
	echo file_get_contents("helloctf.php");
}

?>

源码中提示:post方式提交flag参数,而且出现’`’, ‘$’, ‘*’, ‘#’, ‘:’, ‘\’, ‘"’, “’”, ‘(’, ‘)’, ‘.’, '>'都会被替换成空格,,而且参数的长度必须小于13且参数中不包含return的字符串,才能执行eval函数。
执行了一个eval()函数,要在代码末尾添加分号来结束一行代码,所以传入参数要带一个分号,进过eval()函数后分号被去掉
所以flag的参数为flag;进行尝试:
在这里插入图片描述
查看源代码:
在这里插入图片描述
吼吼😀,每天最开心的就是看到flag!!!

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

二哈它爸

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值