在burp裡看下
拿到原始碼
很明顯是一道檔案包含題目,包含cookie裡的值,於是構造cookie:language=chinese試試
檔案變成中文的了,說明中文語言進行了包含並替換
輸入flag試試
這裡發現並不能直接顯示出flag,而很奇怪的一點是之前的那些文字沒了
經過測試這裡只要不是chinese或english就會不顯示文字。
剛開始我卡在這裡了,想是不是**注入,但發現並不能跳出來,於是又仔細想了想
這裡變數x是寫死的,按理說改變language並不會改變檔案讀取的內容,但是實際是改變了,所以思考這塊**並不對。
盲猜**應該是這樣的(逆向的思維用上了,怪不得大佬都說現在ctf-web也需要逆向和pwn了):
else這樣的話就很簡單了,file_get_contents函式可以用php偽協議去讀取任意檔案,這裡我選擇file偽協議$x=file_get_contents($tmp);//
這一行把值帶了進去
echofi
$x;
總結:看來ctf的題還是要多看現象,給的**不能全信,也需要自己多去思考多嘗試
一道CTF題 sql爆破
題目 開啟網頁 說明存在sql注入。嘗試了一些常見的繞過操作都不行,過濾了注釋 空格,and,select等。嘗試用 11 繞過 頁面正常 頁面正常 頁面正常 報錯 以上測試說明表有四列。測試回顯 union也可以大寫 返回3,說明在第3個位置可控。爆資料庫 得到資料庫test。爆表名 出現表名 c...
從一道CTF題看整數溢位
整數溢位漏洞是程式開發過程中危害較大的一種漏洞,經常是pwn中各大神的突破點,利用此跳板,攻入系統,進而攻陷真個系統。此類漏洞不容易發覺,也不容易引起程式設計人員的注意。近期在研究 網鼎盃2020白虎組 的比賽試題中,有一道re逆向題目 惡龍 涉及到整數溢位,如利用此漏洞,可快速拿到flag。本題解...
記一道USB流量分析CTF題
拿到資料報使用wireshark開啟後看到protocol 為usb協議,搜到了一篇關於usb流量分析的文章 貼鏈結 從ctf中學usb流量捕獲與解析 鍵盤資料報的資料長度為8個位元組,擊鍵資訊集中在第3個位元組,每次key stroke都會產生乙個keyboard event usb packet...