CTF-Web-代码审计11题

  上一周新找的靶场里面的题,最近太忙,花了快两周才做完,记录一下,免得做完忘记思路。

1、http://395115b6e98f1b6b21ee56eb5ef89614.synctf.com:8002/basic/base09/
直接看到代码
在这里插入图片描述
可知道这个是文件包含?file=flag.txt
所以直接构造?file=flag.php
得到一段代码
在这里插入图片描述
可知这是一段加密代码,解密的话要用到decrypt,密钥有,相关要解密内容也有,直接写一段新的解密代码
在这里插入图片描述
编译得结果flag
在这里插入图片描述

2、http://395115b6e98f1b6b21ee56eb5ef89614.synctf.com:8002/basic/base10/
在这里插入图片描述
就是来源是yandex,那么抓包改包
在这里插入图片描述
加入Referer:https://Yandex.com伪造来源,得到flag
3、http://395115b6e98f1b6b21ee56eb5ef89614.synctf.com:8002/phpvul/phpvul01/
查看源代码
在这里插入图片描述
Vim备份直接就采取index.php~进入备份看到代码
在这里插入图片描述
这题是erxtract绕过,直接构造参数 ?fliename=&a= 得到flag
在这里插入图片描述
4、http://395115b6e98f1b6b21ee56eb5ef89614.synctf.com:8002/phpvul/phpvul02/index.php
代码
这是cookie的参数,post防空,抓包将cookies也改成空。
在这里插入图片描述
5、http://395115b6e98f1b6b21ee56eb5ef89614.synctf.com:8002/phpvul/phpvul03/index.php
打开index.php.txt
看到代码
在这里插入图片描述
利用php函数ereg与strpos绕过
可以得到直接用数据报错?num[]=1来实现,接下来就是抓包,然后改包

6、http://395115b6e98f1b6b21ee56eb5ef89614.synctf.com:8002/phpvul/phpvul04/
点开即可见代码
在这里插入图片描述
发现直接把255转成十六进制就可以了 构造 ?1=0xff 输入
7、http://395115b6e98f1b6b21ee56eb5ef89614.synctf.com:8002/phpvul/phpvul05
直接有代码
在这里插入图片描述
得出输入的times的参数在5184000~7776000之间,但sleep导致读数得读一天,因此挑选一个区间内数字然后转换成十六进制就可 7e6
在这里插入图片描述
8、http://395115b6e98f1b6b21ee56eb5ef89614.synctf.com:8002/phpvul/phpvul06/
此题的代码
在这里插入图片描述
重点在如果变量shiyan和变量content的值相同,就会输出flag
所以构造 ?shiyan=&content 就可以出来
利用extract() 的漏洞,直接构造?file=21&shiyan=就可以
在这里插入图片描述
9、http://395115b6e98f1b6b21ee56eb5ef89614.synctf.com:8002/phpvul/phpvul07/
在这里插入图片描述
可知要输出flag要满足三个条件
1、 password传参必须要有数字和字母
2、 长度小于8但是数字大于9999999
3、 Password里存在着*-*
满足1、2条件,用科学计数法,构造password=3e10
满足3条件,构造数组 password[]=3e10

10、http://395115b6e98f1b6b21ee56eb5ef89614.synctf.com:8002/phpvul/phpvul09/

在这里插入图片描述
这题是文件包含绕弯比较多的
由题可知是文件包含
1.?file=flag.php 出界面了,但界面没东西,说明方向是对的
2. ?file=php://filter/resource=flag.php,说明要解码
3. ?file=php://filter/read=convert.base64-encode/resource=flag.php
解码成功,出现
在这里插入图片描述
Base64加密,解密即可得
在这里插入图片描述
11、http://395115b6e98f1b6b21ee56eb5ef89614.synctf.com:8002/phpvul/phpvul10/
在这里插入图片描述
重点vim,那就构造index.php~
得到代码
在这里插入图片描述
即两个数的值不同,但MD5加密值相同
构造函数password=s878926199a 即md5(password)=0E
成功
在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值