首先非常感谢所有参与出题的师傅和相关工作人员,学到了很多,谢谢各位大佬,ddddhm!!!
2020带妹ctf杯,哪里有妹妹???
这个新生比赛打了一周,着实很累。
比赛时间:11月21日上午9点-11月28日下午5点
Rank:4
web
web有三题没解出来。分别是ezpop ez-cms ezbackground,
这三题题解都是出题师傅们的解,本菜鸡还在研读
weak_type
弱类型构造
get传参 num=202020020aaa&v1=240610708&v2=QNKCDZO
post传参 message={"key":0}
thinkphp
刚开始一看感觉好难。。。
后面百度了一下thinkphp5发现了一篇文章 https://blog.csdn.net/weixin_45949219/article/details/104334715
发现可以直接用 就打进去了 蚁剑连一下
hint提示flag在环境变量
fungame
仔细看js的源码,发现有不一样的编码,解码就行了
今天你盗号了吗
抓包发现是post型的sql注入,sqlmap跑一下就出来了
xxe
抓包,发现xxe利用点,构造外部实体利用file协议读取flag
bignxie
<?php
error_reporting(0);
highlight_file(__FILE__);
function filter($file) //hint in bingxie.php
{
$file = strtolower($file);
$file = str_replace('php', "", $file);
$file = str_replace('data', "???", $file);
$file = str_replace('http', "???", $file);
$file = str_replace('file', "???", $file);
$file = str_replace('input', "???", $file);
$file = str_replace('filter', "", $file);
$file = str_replace('log',"???",$file);
return $file;
}
$file = $_GET['file'];
$md5 =substr(md5($_GET['md5']),0,6);
$file = filter($file);
if ($md5=='e95100')
{
include $file;
}
?>
提示bingxie.php,发现可以文件包含。还有一个md5截断验证
将php 和filter替换为空 那就尝试双写绕过
md5截断验证脚本:
import string,hashlib
a=string.digits+string.lowercase+string.uppercase
for i