攻防世界-WEB进阶篇(二)

本文详述了XCTF竞赛中WEB方向的十个挑战题解析,涵盖PHP反序列化、SQL注入、模板注入、远程命令执行等技术点,深入分析了每道题目的解题思路与技巧。

简述

好久没有更新这个XCTF的题目了,现在过来更新一下。争取今年能够入门CTF的WEB方向。

一、PHP2

在这里插入图片描述

从题目就能看到提示,应该是和Robots.txt文件相关的。直接在URL后面输入/robots.txt

在这里插入图片描述

可以看到提升我们网站中有fl0g.php这个文件。我们直接访问就能得到flag。

在这里插入图片描述

二、baby_web

在这里插入图片描述

题目描述想想初始页面是哪个,再结合点击的链接为http://111.198.29.45:32344,但最终显示给我们的页面为http://111.198.29.45:32344/1.php。就能猜到中间发生了跳转。打开F12控制台查看详情。就能发现flag。

在这里插入图片描述

三、NewsCenter

在这里插入图片描述

题目看不出来什么,直接打开网页。发现是一个查询黑客新闻的简易网站,并且最显眼的位置给了一个搜索框。那当然就试一下XSS注入SQL注入了。先尝试的XSS发现所有网站对所有输入的内容都会进行转义。然后就直接用sqlmap来进行SQL注入,就能看到flag。

在这里插入图片描述

四、NaNNaNNaNNaN-Batman

在这里插入图片描述

题目没有网站链接,反而是一个附件。只能下载下来,发现是一个100的文件,也没有后缀。考虑是用编辑器打开能看到是一段JavaScript代码,但里面有很多编译后的东西。大概就是设定了一个叫_的函数,然后最后用eval(_)来执行这个函数。我们可以直接将eval(_)改为alert(_)。这样就能打印出来这段编码后的函数。

function $(){
   
   
    var e=document.getElementById("c").value;
    if(e.length==16)
        if(e.match(/^be0f23/)!=null)
            if(e.match(/233ac/)!=null)
                if(e.match(/e98aa$/)!=null)
                    if(e.match(/c7be9/)!=null){
   
   
                        var t=["fl","s_a","i","e}"];
                        var n=["a","_h0l","n"];
                        var r=["g{","e","_0"];
                        var i=["it'","_","n"];
                        var s=[t,n,r,i];
                        for(var  o=0;o<13;++o){
   
   
                            document.write(s[o%4][0]);
                            s[o%4].splice(0,1)
                        }
                    }
                }
                document.write('<input id="c"><button οnclick=$()>Ok</button>');
                delete _

大概解读一下这段函数的内容从一个name叫输入框中得到里面的值,然后用这个值来做5个判断,然后用一段代码来输出flag。这种题目可以有两种方法来得到flag,一是想办法去令我们输入的值符合要求触发代码,二是直接复制代码执行。

第一种方法,先看判断5个判断条件:
(1)长度为16
(2)字符串开头要为be0f23
(3)字符串中要包含233ac
(4)字符串结尾要为e98aa
(5)字符串中要包含c7be9
拼接一下得到字符串be0f233ac7be98aa,刚刚好长度为16。将之前的页面恢复,然后输入字符串就能得到flag。

第二种方法,直接将中间那段产生flag的代码复制到chrom的F12控制台中,就能得到flag。

在这里插入图片描述

五、unserialize3

在这里插入图片描述

从题目可以看出来,应该是一个反序列的题目。

在这里插入图片描述

能看到给了一个类class,上面的wakeup函数会在反序列化的时候直接退出。这个题目考我们的其实就是在code输入这个类的序列化字符串,并通过修改序列化字符串中成员个数来绕开wakeup函数。

class xctf{
   
   
public $flag = '111';
	public function __wakeup(){
   
   
		
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值