刚接触Web的小白的解题报告

Web 解题报告

读文件

hint:想要找文件,可是到底过滤了什么嘛

hint2:这才不是sql注入呢!

hint3:./1.txt和1.txt区别在哪里呐?所以hint看懂了嘛

首先没什么思路就先查看源代码,

刚接触Web的小白的解题报告_第1张图片

发现了一个网址,点进去就出现了 hello ,查看源代码,还是啥都没有的

然后根据学姐的hint提示可以发现过滤掉的就是 .和 /

再删掉a后面的网址可以发现一个总的可以叫文件夹的东西吧

刚接触Web的小白的解题报告_第2张图片就可以看出flag肯定在flag.php里面啦

然后就用刚刚看到的格式,输入网址:http://10.7.93.5:22213/a/down.php?p=...//flag.php    其中./被过滤,../表示回到上一级)然而还是不行,发现粗线了

刚接触Web的小白的解题报告_第3张图片

看来是flag也被识别出来,不让我看,那就再用一次./被过滤来写,就成功啦

刚接触Web的小白的解题报告_第4张图片

最后的结果就是:GCTF{drthSDFSDGFSdsfhfg}

完成!!!

 

 

urldecode

XMAN

hint:我想要url里面也要有%

打开后出现

显而易见的可以知道可以在URL后面输入?me=XMAN (XMAN是根据提示得出来的哦)然后出现:

刚接触Web的小白的解题报告_第5张图片

看不出啥,就打开它的源代码看看:

有提示用urldecode,再结合上面给的hint里要url里面也要有%

可以先查一下URL编码发现 X 等于%58 ,改了之后发现还是显示XMAN。

然后再一思考,就觉得应该把之前的那个%也改成URL编码的%25

最后在网址处输入:刚接触Web的小白的解题报告_第6张图片

得到的最后flag就是:XMAN{UrlDeCode_CooL_yOu_u0D3rSta9D!}

完成!!!

 

 

NaNNaNNaNNaN-Batman 

Hint1:代码审计,flag都在代码里了

Hint2:正则表达式

打开文件页面,发现要求我们下载一个压缩包,下载下来后,解压发现是个名为“web100”文件。这个文件居然没有后缀名,令人奇怪。改了几个后缀名打开也总是不对。把他放进winhex里面打开,发现出现了:刚接触Web的小白的解题报告_第7张图片

而这里出现的

你可能感兴趣的:(刚接触Web的小白的解题报告)