[青少年CTF]Web—Easy CheckMe1-8 by 周末
青少年CTF训练平台 CheckMe1-8
个人博客:https://www.st1ck4r.top/
CheckMe01
考点:php代码审计
给了一个输入框,先随便输点东西进去。
直接就给出了源码,分析该源码。
<title>CheckMe-01</title>
<?php
print("<h1>欢迎来到CheckMe-01,快来寻找你的Flag并提交吧。</h1>");
?>
<form action="index.php" method="POST">your key: <input type="text" name="key" /><input type="submit" value="Submit" />
</form>
<?php
if(!empty($_POST['key'])){ //判断post参数key是否存在$keys = $_POST['key']; //赋值show_source("index.php");$keys = base64_decode(urldecode($keys));//将keys值url解码然后base64解码if(strlen($keys)==6){ //判断长度是否为6if($keys=="qsnctf"){ //判断值是否等于qsnctfprint("<p>You win!</p>");include("flag.php");print($flag);}}else{print("末心:大漏特漏!此乃九年义务教育漏网之鱼。");}
}
?>
现在情况很明了了,我们需要传入字符串"qsnctf"的base64加密字符串。
利用在线网站进行加密。
传入参数。
Tips:
使用hackbar插件要方便一点哦。
CheckMe02
考点:文件包含
只给了简单的一段,看到include函数,自然而然地想到文件包含。
先测试一下,可以包含。
查看根目录下的flag。
CheckMe03
考点:文件包含
依旧是熟悉的文件包含,但是相比上一题应该增加了不许使用伪协议的限制(虽然跟没加一样)。
依旧是先测试。
成功回显,接着改成根目录下的flag。
CheckMe04
考点:MD5弱类型比较
比较两个传入参数的md5值是否相同,两个等于号代表弱比较。
PHP:
ctype_alpha()是一个检测函数,用来检测所给参数是不是字母的函数。
is_numeric() 函数用于检测变量是否为数字或数字字符串。
无法通过数组绕过,使用科学计数法类特性进行弱类型绕过。
a=QLTHNDT
b=240610708
CheckMe05
考点:MD5强类型比较
这次换成了三个等号,意为强类型比较,但是没有对传入数据进行类型判断,所以我们使用数组绕过即可。
a[]=1&b[]=11
CheckMe06
考点:密码爆破
打开网页是一个登陆界面,在题目下方还给了一个字典。
使用Burp抓包,猜测用户名为admin,利用字典爆破密码。
CheckMe07
考点:万能密码
和6一样的界面。
随便输入账号和密码,这次弹出了账号或密码错误的提示。
使用万能密码测试。
弹出flag。
CheckMe08
考点:sql注入
依旧是那个登录页面,先抓个包重发一下。
给出了登陆失败的弹窗,尝试万能密码和密码爆破无果后,果断掏出神器sqlmap.
由于是post请求,所以我们需要把请求包复制并保存到一个txt文档里。
使用命令python sqlmap.py -r 1.txt --dbs -batch
开始爆破数据库。
接着查看sql库里的表:python sqlmap.py -r 1.txt -D sql --tables --batch
。
查看字段:python sqlmap.py -r 1.txt -D sql -T user --columns --batch
。
dump内容:python sqlmap.py -r 1.txt -D sql -T user -C password --dump --batch
。
[青少年CTF]Web—Easy CheckMe1-8 by 周末相关推荐
- [青少年CTF]Misc—Easy by 周末
更新日期:2022年12月6日 青少年CTF训练平台MIsc-Easy部分的WP 有错误请在评论区指出,万分感谢!!! 个人博客:https://www.st1ck4r.top/ (- ̄▽ ̄)- 0x ...
- 青少年CTF - Web - Flag在哪里 Wp WriteUp
平台名称:青少年CTF训练平台 题目名称:Flag在哪里? 解题过程: 启动环境,需要等待大概20秒左右的时间. 访问,页面显示Flag反正不在这. 右键网页,发现无法使用右键. 那么我们直接F12 ...
- [青少年CTF]Crypto—Easy by 周末
闲的没事写份wp(- ̄▽ ̄)- 个人博客:https://www.st1ck4r.top 0x01 一起下棋 考点:棋盘密码 在线解密:https://www.qqxiuzi.cn/bianma/qi ...
- 青少年ctf crypto easy 部分题解
1.BASE 拿到附件用cyberchef自动解码得到flag 2.basic-crypto 拿到附件发现是一串01的数字,这时候想到二进制转换 然后base64在线解码 接着根据提示想到凯撒密码解密 ...
- ctf web必备工具_设计人员和开发人员的必备Web工具和服务
ctf web必备工具 I cannot imagine that in 2018 there are people who don't use daily several web tools and ...
- 从0到1学习CTF WEB
从0到1学习CTF WEB web前置技能 信息泄漏 密码口令 SQL注入 基础比较薄弱,准备逐题刷CTFHub的web类型题目顺便学习一下web方面的安全知识. web前置技能 1.请求方式: 隐藏 ...
- CTF Web入门 命令执行 笔记
CTF Web入门 命令执行 eval(读取命令),但各种字符被ban if(!pregmatch("...",$c)) #指过滤了...eval($c); 这时候可以尝试 ?c= ...
- CTF Web方向考点总结
CTF Web 0X00 前言 做题已经快四个月了,接触了大大小小的题型,收藏的大师傅们的解题思路.题型总结的博客已经很多了,每次都要一个一个翻很麻烦,于是写下了这一个总结,实际上是把各大博客内容汇总 ...
- 青少年CTF - Crypto - 一起下棋 Wp WriteUp
平台名称:青少年CTF训练平台(原中学生CTF平台) 题目名称:一起下棋 下载附件后,得到一串文本: 414333134421{9913154606-913113-413129-121207-2612 ...
最新文章
- sql Server snapshots
- ACM入门之【二分】
- Convert.ToInt32()与int.Parse()的区别 (转载)
- Angularjs 开始之Hello world
- 2018.12.18运算符,分支结构(循环),异常处理,函数
- 【python】Macbook M1/M1pro/M1max 安装anaconda记录
- error LNK2005: _DllMain@12 already defined in MSVC
- 01.00 简单工厂模式
- FOC项目知识点总结三 | 完全搞懂 Clarke 与 Park 变换(附动图,仿真文件以及详细讲解数学推导过程)
- ORA-12162: TNS:net service name is incorrectly specified 错误解决
- 数学符号——指示函数(样子像空心的1的一个数学符号)
- 我爱 Ruby 的三十七个理由【转载】
- 菜鸟必知之网络安全常识
- XPO:Session管理与缓存--测试篇
- Android开发规范[Java+android]
- 论文《Dialogue State Tracking with a Language Model using Schema-Driven Prompting》学习笔记
- js 字符串转gbk 数组
- 院士给自己博士生写的一封信:博士生每天工作12小时只是一个下限
- HTML+CSS学习记录01--VScode编辑器安装与配置
- Pi-puck的ROS开发之路
热门文章
- treeview和listview的用法
- php- osc,PHP_OS的常见值 - osc_2ltf3y0p的个人空间 - OSCHINA - 中文开源技术交流社区
- 10款电脑办公神器软件网站工具
- 漫画:什么是 “哈夫曼树” ?
- GPS校时器(北斗授时服务器)让淮河局数据更精准
- 全国分省图斑级统计分析之安徽
- vueloopscroll 公告文字循环滚动中奖记录循环滚动插件
- pip清华源(国内常用镜像源)安装地址
- 打完韩国,朝鲜和中国的对话!
- 117Echarts - 热力图(Heatmap - 2w data)