mysql 南邮ctf_南邮ctf web题记录(上)
1.签到题
f12看源码就行了。
md5 collision
题目贴出了源码,按照题意,a不等于QNKCDZO但是md5与QNKCDZO的md5相等时就可以获得flag。
如果两个字符经MD5加密后的值为 0exxxxx形式,就会被认为是科学计数法,且表示的是0*10的xxxx次方,还是零,都是相等的。
下列的字符串的MD5值都是0e开头的:
QNKCDZO
240610708
s878926199a
s155964671a
s214587387a
s214587387a
以get的方式传a,值取以上不为QNKCDZO的值即可。
2.签到2
在输入框里面输入zhimakaimen,我们会发现最后一位数没有办法输入进去。
右键检查一下会发现源码里面设定了maxlength为10.
更改这个数值,让zhimakaimen能够全部输入在输入框之后点开门就出现flag了。
3.这题不是web
打开题目是一个猫猫的动图。
用一句话木马的时候经常把一句话木马藏在图片的里面,我们把图片下载下来,用记事本打开,在最后一行就可以看到flag了。
4.层层递进
f12查看源码,会看到一个网址。
点进去看看?
跟刚才差不多的界面。继续查看源码。
继续。
O和0是不一样的(汗)
404.html终于不是先前的界面了。
查看源码,发现奥秘。
5.AAencode
做题做到一半无法访问了?
6.单身二十年
这个题目名让我感到深深的恶意。
打开bp,抓包。
点击到这里找key。
抓到包了,send to repeater。
在response里面发现flag.
7.php decode
这道题目没有链接。
题目给了一段源码。
1 <?php
2 function CLsI($ZzvSWE) {
3
4 $ZzvSWE = gzinflate(base64_decode($ZzvSWE));
5
6 for ($i = 0; $i < strlen($ZzvSWE); $i++) {
7
8 $ZzvSWE[$i] = chr(ord($ZzvSWE[$i]) - 1);
9
10 }
11
12 return $ZzvSWE;
13
14 }
15 eval(CLsI("+7DnQGFmYVZ+eoGmlg0fd3puUoZ1fkppek1GdVZhQnJSSZq5aUImGNQBAA=="));
16 ?>
把这段代码运行一下就行,为了显示出结果,把eval换成echo。
8.文件包含
链接题目:bugku flag在index里
这道题与flag在index里是一个考点,然而我又忘记怎么做了……
来复习一下吧。
我们不仅要知道这道题怎么做,还要知道后面的原理(/(ㄒoㄒ)/~~)
就可以获得以base64编码的index.php的源码。
找个网站解码就可以了。
从源码中可以看到屏蔽了’../’ ’tp’ ’input’ ’data’。
9.单身一百年也没用
这道题和单身二十年是一样的做法。
单身二十年是重定向,这道题是302跳转。
10.Download~!
打不开了……
看了看大佬们的writeup,是通过更改url把download.php下下来(完全想不到QAQ),虽然做不了但是还是记录一下。
11.COOKIE
抓包,cookie上的Login=0,改成1send过去就行了。
12.MYSQL
那就扫扫后台吧。
其实直接/robots.txt就可以了(_〆(´Д` ))
扫到了robots.txt,打开来看看。
提示是sql.php,并且源码中显示会用get方法获得id。
打开sql.php,试一下id=1024.
注意看源码,源码里面有一个intval函数,用来取整,在与1024比较的时候没有将其取证,而echo的时候的id是取整过的id,所以取1024.1就可以绕过比较输出其中的内容了。
13.GBK Injection
在单引号前面加上%df绕过转义。
查字段数。
3的时候会爆错,字段数为2.
看哪一个能够回显,id=-1是为了能够爆错显示信息。
查当前数据库。
查表名。
根据题目名猜测flag在gbksqli里面。
查列名。这里因为单引号被转义,要将gbksqli转换成16进制ASCII码。
查数据。
提交上去发现失败了……(;´д`)ゞ
最后发现表名是ctf4……
14./x00
strpos:查找 "php" 在字符串中第一次出现的位置
ereg函数遇到%00会截断或者为数组时返回值不为false。
或者。
15.bypass again
一个简单的md5绕过。
a,b都是数组就行了。
16.变量覆盖
source at /source.php
点进去看源码。
这里有一个extract函数,用post传值相同的pass和thepassword_123就可以了。
17.PHP是世界上最好的语言
题目没了……
18.伪装者
伪装ip,这里用X-Forwarded-For是不行的,要用Client-IP。
抓包,在头部加上Client-IP=127.0.0.1。
19.Header
也没了/
20.上传绕过
00截断绕过。
随便找个图片上传,用bp抓包。
在/uploads/后面加上1.php再加上一个空格。
转到16进制,在这一行找到1.php的16进制,找到20(空格的十六进制表示),然后改成00.
会变成这样。
send。
获得flag。
mysql 南邮ctf_南邮ctf web题记录(上)相关推荐
- CTF web题总结--上传文件绕过
代码: <?php if (empty($_FILES['inputFile'])) {echo json_encode(['error'=>'No files found for upl ...
- mysql 南邮ctf_南邮ctf之web之wp
下面是所有现在可以做的web题的wp! 建议使用CTRL+F查找所需题目,我都有标注!这样方便! 1.签到题 直接查看源码即可 2.md5 collision 解读代码: $md51 = md5('Q ...
- CTF Web题 部分WP
1.web2 听说聪明的人都能找到答案 http://123.206.87.240:8002/web2/ CTRL + u 查看源代码 2.计算器 http://123.206.87.240:8002 ...
- i春秋python_i春秋CTF web题(1)
之前边看writeup,边做实验吧的web题,多多少少有些收获.但是知识点都已记不清.所以这次借助i春秋这个平台边做题,就当记笔记一样写写writeup(其实都大部分还是借鉴其他人的writeup). ...
- mysql 南邮ctf_南邮CTF平台WEB题writeup
https://cgctf.nuptsast.com/login 1.签到题 F12查看网页源代码就有flag 2.md5 collision 附上题目给的源代码md51 = md5('QNKCDZO ...
- mysql 南邮ctf_南邮ctf web
签到题 查看源码就可得到 md5 collision Poc:a=240610708 签到2 关键点:输入框设定了最大的长度限制 层层递进 在iframe标签属性都为0,查看链接,一直点下去发现404 ...
- hxp 36C3 CTF Web题 WriteupBin Writeup (Selenium模拟点击+Content Security Policy+Nonce+Parsley.js触发错误提示)
WriteupBin – A web challenge from hxp 36C3 CTF https://ctftime.org/event/825 题目部署 本地搭建: 解压WriteupBin ...
- CTF web题总结--爆破用户名密码
1.burp爆破用户名密码 2.id,userid,useId多试几次 3.爆破后台目录,index.php,users.php,login.php,flag.php 4.脚本: # -*- codi ...
- CTF web题总结--http header 修改、cookie注入
内网访问,X-Forward-For:127.0.0.1 Accept-Language User-Agent status=login
最新文章
- Karp 21个规约问题 笔记 (1~13个规约问题)
- 8道Java经典面试题
- exchange命令整理
- ascii码01100001_ASCII码跟数字
- java堆内存 数据结构_JAVA内存区域
- CTF之文件包含的猥琐思路
- open一个绝对路径地址 python_实例15:用Python批量转换doc文件为docx文件
- MySQL 日期时间相关函数
- Atlas系列一:Atlas功能特点FAQ
- [Swift]LeetCode1023. 驼峰式匹配 | Camelcase Matching
- 如果看到消息“此计算机无法读取您插入的磁盘”,该怎么办?
- 大学计算机应用基础教程pdf,最新大学计算机应用基础教程
- 2.安装Clouda框架
- 清华大学尹成 怎么样
- 要求输入目录路径以及名字,能够将该路径下的所有文件的属性打印出来,类似ls -la
- 【转】性能测试中如何定位性能瓶颈
- 【通信】基于OFDMA系统的多用户资源分配求解论附文和MATLAB代码
- Tiny语言编译器简介
- mk突变点检测_MK突变检测程序
- 【毕业设计】答 辩 技 巧 一(以一个过来人的身份,祝各位答辩 过 过 过)