DMCTF2020(web部分wp)

首先非常感谢所有参与出题的师傅和相关工作人员,学到了很多,谢谢各位大佬,ddddhm!!!
2020带妹ctf杯,哪里有妹妹???
这个新生比赛打了一周,着实很累。
比赛时间:11月21日上午9点-11月28日下午5点
Rank:4


web

web有三题没解出来。分别是ezpop ez-cms ezbackground,
这三题题解都是出题师傅们的解,本菜鸡还在研读


weak_type

弱类型构造

get传参 num=202020020aaa&v1=240610708&v2=QNKCDZO
post传参 message={"key":0}

thinkphp

刚开始一看感觉好难。。。

后面百度了一下thinkphp5发现了一篇文章 https://blog.csdn.net/weixin_45949219/article/details/104334715

发现可以直接用 就打进去了 蚁剑连一下

hint提示flag在环境变量

QQ截图20201129195949.png

fungame

仔细看js的源码,发现有不一样的编码,解码就行了

今天你盗号了吗

抓包发现是post型的sql注入,sqlmap跑一下就出来了

xxe

抓包,发现xxe利用点,构造外部实体利用file协议读取flag

QQ截图20201129195958.png

bignxie

<?php
error_reporting(0);
highlight_file(__FILE__);
function filter($file) //hint in bingxie.php
{
   
  $file = strtolower($file);
  $file = str_replace('php', "", $file);
  $file = str_replace('data', "???", $file);
  $file = str_replace('http', "???", $file);
  $file = str_replace('file', "???", $file);
  $file = str_replace('input', "???", $file);
  $file = str_replace('filter', "", $file);
  $file = str_replace('log',"???",$file);
  return $file;
}
$file = $_GET['file'];
$md5 =substr(md5($_GET['md5']),0,6);

$file = filter($file);
if ($md5=='e95100')
{
   
 include $file;
}
?>

提示bingxie.php,发现可以文件包含。还有一个md5截断验证

将php 和filter替换为空 那就尝试双写绕过

md5截断验证脚本:

import string,hashlib
a=string.digits+string.lowercase+string.uppercase
for i
  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值