CTF實驗吧 WEB專題 4

2021-07-25 12:55:12 字數 1514 閱讀 3927

題解

通過看成step1.php的源**,發現是通過vim編寫的,一般的vim編寫可能會產生遺留問題,就是乙個備份檔案.swp,但是直接用似乎不行,然後我們通過抓包,傳送資料發現step2.php中要提交給另外乙個submit.php檔案,試一試.submit.php.swp是不是存在,ok,發現源**.

接下來,你懂得,源**都知道了,還有什麼好說的,根據源**提示說不是管理員郵箱就會直接pass掉,很幸運,在step1.php中有管理員郵箱,然後根據提示知道token長度要為10,且要等於0,所以使用0e開頭的長度為10的字串就可以了當然直接寫0000000000這麼長的字串也行啊,嘿,果斷拿到flag.

題解

題目已經給出php審計,ereg函式漏洞和科學技術法了,嘿,那還玩個蛋,果斷飛起。

主要是介面還有原始碼,我還能說什麼。

先不管ereg怎麼處理,就後續的判斷password的值,單價很容易就想到用9e9*-*來處理小於8並且大於9999999,同時資料中*-*,接著就是如何處理ereg了。

ereg中存在截斷漏洞,就是當字串中存在%00的資料的時候截斷,不會判斷剩下的資料,如此我們在9e9和-之間加個%00就可以了,我是用burpsuit處理,如下圖:

題解

直接看到**,用burpsuit去掉sessionid,然後不要輸入密碼直接寫個password=,輕鬆得到flag,哎,多簡單啊,不想多說。

題解

又是有原始碼的題目,啊,有點不想寫了,題目給出兩個name和password不相同,同時 後面判斷了sha1是否相同,嘿,sha1處理陣列會返回false,然後兩個false相等就是true,如此得到flag,但是陣列要注意,name[x]=&password[y]=,x字串和y字串是不能相等,不然第乙個判斷語句是過不了的,嘿,如下圖。

哎,寫完啦,辛苦啊

CTF實驗吧 WEB專題 2

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!題解 我們先單引號試一下發現報錯,所以基本存在注入,然後我們用空格會爆sqli detected 因此被過濾了,發現 還是 a0這些編碼都會報錯,所以只能用萬能空格替代 然後測試是否含有flag表,接著測試是否含有flag列,然而並沒有什麼卵用,因...

實驗吧CTF刷題記錄(web篇)

1.這個看起來有點簡單 手工檢測是否存在sql注入 使用sqlmap爆出當前資料庫my db 發現可能藏有key值的thiskey表 進一步爆出欄位k0y並得到key值。檢視原始碼發現有隱藏鏈結 index.txt 登陸語句 sql select user from php where user u...

實驗吧CTF練習題 WEB 貓抓老鼠解析

實驗吧web之貓抓老鼠 flag值 key wwwnsf0cus net 解題步驟 1.觀察題意,說是貓抓老鼠,catch!catch!catch!嘿嘿,不多說了,再說劇透了通過這句話判斷是讓我們來抓包,於是進入解題頁面 2.通過一些列的提交和查詢源 並沒有發現什麼問題,於是開啟burp進行抓包測試...