CTF--南邮攻防平台(web2)

一、download~!

这道题有点难度啊啊啊啊啊
1、右键查看源代码:
CTF--南邮攻防平台(web2)_第1张图片
发现url后为歌曲名的base64编码
2、将url后换为download.php的base64编码http://way.nuptzj.cn/web6/download.php?url=ZG93bmxvYWQucGhw,则将download.php下载了下来
3、查看php源码:
CTF--南邮攻防平台(web2)_第2张图片
发现还包含一个hereiskey.php
4、用相同方法下载下来hereiskey.php即得flag~

二、cookie

burpsuit抓包,将响应头中的cookie项的login:”0”改为login:”1”即得flag~
CTF--南邮攻防平台(web2)_第3张图片

三、PHP是世界上最好的语言

1、按照指示访问index.txt
CTF--南邮攻防平台(web2)_第4张图片
2、读php源码,发现是urldecode多进行了一次,那么传参的时候多进行两次url编码(http://way.nuptzj.cn/php/index.php?id=%2568%2561%2563%256b%2565%2572%2544%254a)提交即可
CTF--南邮攻防平台(web2)_第5张图片

四、伪装者

burpsuit抓包,在响应头中添加X-Forwarded-For:127.0.0.1,该项能用来伪造用户原始IP地址,提交返回页面中即可看到flag
CTF--南邮攻防平台(web2)_第6张图片

五、Header

相当没有技术含量啊,直接控制台请求头里即可找到flag:
CTF--南邮攻防平台(web2)_第7张图片

六、综合题

1、打开页面,发现一堆jsfuck
CTF--南邮攻防平台(web2)_第8张图片

2、直接在控制台里跑,得到如下信息
CTF--南邮攻防平台(web2)_第9张图片
3、将url改写,访问该php页面
CTF--南邮攻防平台(web2)_第10张图片
header发现提示 tip:”history of bash”
4、百度一下:
* 默认情况下,命令历史存储在 ~/.bash_history 文件中*
同样方法,构造url访问该文件
CTF--南邮攻防平台(web2)_第11张图片
5、再次同样方法,构造url,可以将flagbak.zip下载下来
CTF--南邮攻防平台(web2)_第12张图片
6、压缩文件中打开txt文件即得到flag

***web篇结束~下次见~
大家加油哦哦哦哦~***

你可能感兴趣的:(ctf)