nssctf web入门(1)

这里通过nssctf的题单web安全入门来写,会按照题单详细解释每题。题单在NSSCTF中。

想入门ctfweb的可以看这个系列,之后会一直出这个题单的解析,题目一共有28题,打算写10篇。

[SWPUCTF 2021 新生赛]jicao

[SWPUCTF 2021 新生赛]jicao

nssctf web入门(1)_第1张图片

这里主要是json_decode我们做题还是要了解明白的

{
    "name": "John Doe",
    "age": 30,
    "isMarried": true,
    "hobbies": [
        "reading",
        "playing games",
        "swimming"
    ],
    "address": {
        "street": "123 Main St",
        "city": "Anytown",
        "state": "CA",
        "zip": "12345"
    }
}
这里我们通过这个来举例json_decoede的用法上面是我们要的json字符
$jsonStr = '{"name":"John Doe","age":30,"isMarried":true,"hobbies":["reading","playing games","swimming"],"address":{"street":"123 Main St","city":"Anytown","state":"CA","zip":"12345"}}';

$array = json_decode($jsonStr, true);

print_r($array);
我们这里通过json_decode来转为php关联数组
输出的值为
Array
(
    [name] => John Doe
    [age] => 30
    [isMarried] => 1
    [hobbies] => Array
        (
            [0] => reading
            [1] => playing games
            [2] => swimming
        )

    [address] => Array
        (
            [street] => 123 Main St
            [city] => Anytown
            [state] => CA
            [zip] => 12345
        )

)

那回到题目通过json_decode知道get的json是一个数组且$json中有x值为wllm

由此知道我们要构造id=wllmNB son={"x":"wllm"} 通过hackbar得到flag值

nssctf web入门(1)_第2张图片

 [SWPUCTF 2021 新生赛]Do_you_know_http

[SWPUCTF 2021 新生赛]Do_you_know_http

nssctf web入门(1)_第3张图片

 这里提示用WLLM的浏览器 这边偷懒不开bp了

nssctf web入门(1)_第4张图片

 

 修改user-agent为WLLM 然后发现只能在本地登录

nssctf web入门(1)_第5张图片

 添加X-Forwarded-For这边还是建议用bp不要学我

[SWPUCTF 2021 新生赛]gift_F12

[SWPUCTF 2021 新生赛]gift_F12

nssctf web入门(1)_第6张图片

 这里看题目名字f12 直接f12

nssctf web入门(1)_第7张图片

 最后发现了flag

nssctf web入门(1)_第8张图片

 [第五空间 2021]WebFTP

[第五空间 2021]WebFTP

nssctf web入门(1)_第9张图片

 这里扫描后台记住不要真的去扫描,网站会ban你,所有最好自己创个字典里面写上phpinfo.php

nssctf web入门(1)_第10张图片

发现phpinfo可以显示

nssctf web入门(1)_第11张图片

 直接搜索FLAG得到flag

 

你可能感兴趣的:(nssctf,web入门,php,json)