简述
好久没有更新这个XCTF的题目了,现在过来更新一下。争取今年能够入门CTF的WEB方向。
一、PHP2

从题目就能看到提示,应该是和
Robots.txt文件相关的。直接在URL后面输入/robots.txt。

可以看到提升我们网站中有
fl0g.php这个文件。我们直接访问就能得到flag。

二、baby_web

题目描述想想初始页面是哪个,再结合点击的链接为
http://111.198.29.45:32344,但最终显示给我们的页面为http://111.198.29.45:32344/1.php。就能猜到中间发生了跳转。打开F12控制台查看详情。就能发现flag。

三、NewsCenter

题目看不出来什么,直接打开网页。发现是一个查询黑客新闻的简易网站,并且最显眼的位置给了一个搜索框。那当然就试一下
XSS注入和SQL注入了。先尝试的XSS发现所有网站对所有输入的内容都会进行转义。然后就直接用sqlmap来进行SQL注入,就能看到flag。

四、NaNNaNNaNNaN-Batman

题目没有网站链接,反而是一个附件。只能下载下来,发现是一个
100的文件,也没有后缀。考虑是用编辑器打开能看到是一段JavaScript代码,但里面有很多编译后的东西。大概就是设定了一个叫_的函数,然后最后用eval(_)来执行这个函数。我们可以直接将eval(_)改为alert(_)。这样就能打印出来这段编码后的函数。
function $(){
var e=document.getElementById("c").value;
if(e.length==16)
if(e.match(/^be0f23/)!=null)
if(e.match(/233ac/)!=null)
if(e.match(/e98aa$/)!=null)
if(e.match(/c7be9/)!=null){
var t=["fl","s_a","i","e}"];
var n=["a","_h0l","n"];
var r=["g{","e","_0"];
var i=["it'","_","n"];
var s=[t,n,r,i];
for(var o=0;o<13;++o){
document.write(s[o%4][0]);
s[o%4].splice(0,1)
}
}
}
document.write('<input id="c"><button οnclick=$()>Ok</button>');
delete _
大概解读一下这段函数的内容从一个
name叫输入框中得到里面的值,然后用这个值来做5个判断,然后用一段代码来输出flag。这种题目可以有两种方法来得到flag,一是想办法去令我们输入的值符合要求触发代码,二是直接复制代码执行。
第一种方法,先看判断5个判断条件:
(1)长度为16
(2)字符串开头要为be0f23
(3)字符串中要包含233ac
(4)字符串结尾要为e98aa
(5)字符串中要包含c7be9
拼接一下得到字符串be0f233ac7be98aa,刚刚好长度为16。将之前的页面恢复,然后输入字符串就能得到flag。
第二种方法,直接将中间那段产生flag的代码复制到
chrom的F12控制台中,就能得到flag。

五、unserialize3

从题目可以看出来,应该是一个反序列的题目。

能看到给了一个类
class,上面的wakeup函数会在反序列化的时候直接退出。这个题目考我们的其实就是在code输入这个类的序列化字符串,并通过修改序列化字符串中成员个数来绕开wakeup函数。
class xctf{
public $flag = '111';
public function __wakeup(){

本文详述了XCTF竞赛中WEB方向的十个挑战题解析,涵盖PHP反序列化、SQL注入、模板注入、远程命令执行等技术点,深入分析了每道题目的解题思路与技巧。
最低0.47元/天 解锁文章
363

被折叠的 条评论
为什么被折叠?



