ctf的每天wp

我的第一次博客写作,ctf的每天wp

    • 1.单身二十年
    • 2.单身一百年都没有用
    • 3.COOKIE
    • 4.MYSQL
    • 5.上传绕过
    • 6.what a fuck!这是什么鬼东西?

1.单身二十年

题目地址:http://ctf.nuptzj.cn/challenges#
拿到这道题第一时间就点到超链接标签,但没有显示flag,后退一步右击超链接审查元素,发现元素显示”search.key.php “。但实际的跳转链接是:“no_key_is_here_forever.php “
解法一:接下来点击网络,勾选持续日志。这样可以查看到每个网页跳转所经过的步骤。
点击search_key.php,再点击响应,就可以看到key。

解法二:用burpsuit抓包,
发现特殊网址http://chinalover.sinaapp.com/web8/search_key.php
再将其修改请求头为search.key.php。
然后go即可。

2.单身一百年都没有用

题目地址:http://chinalover.sinaapp.com/web9/
拿到题目,和上面单身二年题目类似,于是打开f12的网络检查,发现有index.php,查看结果,没有东西,但是再查看头,发现头里有flag。

3.COOKIE

题目地址:http://chinalover.sinaapp.com/web10/index.php
拿到题目,看到cookie,第一反应捉包分析里面的cookie。发现Cookie: Login=0,隔壁提示Login=first;将它改成first,然后response提示输入01,再改Cookie=01;得到flag。

4.MYSQL

题目地址:http://chinalover.sinaapp.com/web11/
robots协议:https://blog.csdn.net/fanghua_vip/article/details/79535639(借用别人博客的介绍)
这里的题目应该是想让我们通过robots协议引导搜索引擎蜘蛛抓取指定栏目或内容;(spider(蜘蛛)在访问一个网站时,会首先会检查该网站目录是否有一个文件叫做robots.txt的纯文本文件,这个文件用于指定spider(蜘蛛)在你网站是的抓取的范围.)
在题目地址后加上robots.txt,可以发现页面跳转了并出现代码如下:`

no! try again

"; } else{ echo($query[content]); } } ?>`

if ($_GET[id]==1024) { echo "

no! try again

";限制了直接输入1024,说明要查的id很有可能就是1024.
intval()将变量转成整数类型,默认是转为10进制.那么我们输入1024.1就行了.intval()会把1024.1变为1024,这样查的时候id=1024,而if ($_GET[id]==1024)的时候1024.1!=1024
在题目地址后加sql.php?id=1024.1,访问就能得到flag了。

5.上传绕过

题目地址:http://ctf5.shiyanbar.com/web/upload/
先随意上传一个jpg文件,提交后显示:“必须上传成后缀名为php的文件才行啊!”,
然后把文件名后缀改成php上传,提交后显示:“不被允许的文件类型,仅支持上传jpg,gif,png后缀的文件”,
明显的文件上传漏洞,我猜测就是00截断(%00和0x00)
文件上传检测思路:https://blog.csdn.net/wy_97/article/details/76549761
0x00截断上传及其原理:如果地址为picture/1.php+,文件名为1.jpg则最终上传上去的文件路径为picture/1.php+1.jpg,0x00截断的思路即为将+之后的内容忽略掉使上传文件1.jpg最终上传到1.php中
解决方法:开启捉包,在uploads后面添加1.php .png在burpsuit中将空格对应的 hex 改为00

6.what a fuck!这是什么鬼东西?

题目地址:http://ctf5.shiyanbar.com/DUTCTF/1.html
打开题目,看到一堆乱七八糟的符号,毫无头绪。
后来百度后才知道这是jother编码,jother是一种运用于javascript语言中利用少量字符构造精简的匿名函数方法对于字符串进行的编码方式,其中少量字符包括"[","]","{","}","(",")","!","+"。只用这些字符就能完成对任意字符串的编码,本质上是一种javascript的编码。
于是把全文复制粘贴进控制台,运行得到flag。

你可能感兴趣的:(ctf)