[SWPUCTF 2021 新生赛] (WEB一)

目录

gift_F12

jicao

easy_md5​

 caidao

include

 easy_sql

easyrce 

babyrce 

 Do_you_know_http

ez_unserialize


gift_F12

1.开启环境[SWPUCTF 2021 新生赛] (WEB一)_第1张图片

 2.题目提示f12[SWPUCTF 2021 新生赛] (WEB一)_第2张图片

ctrl+f 搜索flag

得到flag = "WLLMCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}

jicao

1.开启环境

[SWPUCTF 2021 新生赛] (WEB一)_第3张图片

2.传参  json['x']=wllm  的json格式是 {"x":"wllm"} [SWPUCTF 2021 新生赛] (WEB一)_第4张图片

easy_md5[SWPUCTF 2021 新生赛] (WEB一)_第5张图片

 md5数组绕过,name用get传参,password用post传参

[SWPUCTF 2021 新生赛] (WEB一)_第6张图片

 caidao

1.启动环境[SWPUCTF 2021 新生赛] (WEB一)_第7张图片

2.看到一句话木马,使用蚁剑

[SWPUCTF 2021 新生赛] (WEB一)_第8张图片

 3.根目录找到flag[SWPUCTF 2021 新生赛] (WEB一)_第9张图片

include

1.启动环境

[SWPUCTF 2021 新生赛] (WEB一)_第10张图片

 2.随便试试

[SWPUCTF 2021 新生赛] (WEB一)_第11张图片

 3.利用php伪协议php://filter读取flag.php这个文件

[SWPUCTF 2021 新生赛] (WEB一)_第12张图片

 4.base64解码

[SWPUCTF 2021 新生赛] (WEB一)_第13张图片

 easy_sql

1.启动环境 ,有点瘆人

 2.查看源代码,看到参数是wllm[SWPUCTF 2021 新生赛] (WEB一)_第14张图片

 3.注入成功,闭合符是单引号[SWPUCTF 2021 新生赛] (WEB一)_第15张图片

 4.想试试sqlmap,查看数据库名称

sqlmap.py -u http://node1.anna.nssctf.cn:28452/?wllm=1 --dbs

[SWPUCTF 2021 新生赛] (WEB一)_第16张图片

 5.查询test_db里面的表名

sqlmap.py -u http://node1.anna.nssctf.cn:28452/?wllm=1 -D test_db --tables

[SWPUCTF 2021 新生赛] (WEB一)_第17张图片

 6.获取字段名

sqlmap.py -u http://node1.anna.nssctf.cn:28452/?wllm=1 -D test_db -T test_tb --columns

[SWPUCTF 2021 新生赛] (WEB一)_第18张图片

 7.获取字段内容

sqlmap.py -u http://node1.anna.nssctf.cn:28452/?wllm=1 -D test_db -T test_tb -C flag --dump

[SWPUCTF 2021 新生赛] (WEB一)_第19张图片

  NSSCTF{975c0d49-e702-4e17-96d6-910d8fe6d630}

easyrce 

1.启动环境

[SWPUCTF 2021 新生赛] (WEB一)_第20张图片

2.查看根目录,发现flllllaaaaaaggggggg

[SWPUCTF 2021 新生赛] (WEB一)_第21张图片 3.cat[SWPUCTF 2021 新生赛] (WEB一)_第22张图片

babyrce 

1.启动环境

[SWPUCTF 2021 新生赛] (WEB一)_第23张图片 2.修改cookie为admin=1[SWPUCTF 2021 新生赛] (WEB一)_第24张图片

 3.看这个php文件[SWPUCTF 2021 新生赛] (WEB一)_第25张图片

 用${IFS}代替空格[SWPUCTF 2021 新生赛] (WEB一)_第26张图片cat打开

[SWPUCTF 2021 新生赛] (WEB一)_第27张图片

 Do_you_know_http

1.启动环境

2.bp连接,浏览器WLLM,修改UA为WLLM,看到./a.php[SWPUCTF 2021 新生赛] (WEB一)_第28张图片

 3.You can only read this at local! 需要本地读取。添加X-Forwarded-For:127.0.0.1

[SWPUCTF 2021 新生赛] (WEB一)_第29张图片

4.看到 ./secretttt.php

[SWPUCTF 2021 新生赛] (WEB一)_第30张图片 5.访问,得到flag[SWPUCTF 2021 新生赛] (WEB一)_第31张图片

ez_unserialize 

1.启动环境[SWPUCTF 2021 新生赛] (WEB一)_第32张图片

2.在kali中使用dirseach扫描

 [SWPUCTF 2021 新生赛] (WEB一)_第33张图片

 3.访问robots.txt[SWPUCTF 2021 新生赛] (WEB一)_第34张图片

 4.访问这个文件

[SWPUCTF 2021 新生赛] (WEB一)_第35张图片

__construct() 构造函数:

就是一个系统已经规定其名字,并且只在new一个对象的时候自动执行的方法;对象被创建时自动调用

__destruct() 析构函数:

析构函数只有在对象被垃圾收集器收集前(即对象从内存中删除之前)才会被自动调用。析构函数允许我们在销毁一个对象之前执行一些特定的操作,例如关闭文件、释放结果集等。

5.运行脚本:

    admin ="admin";
            $this->passwd = "ctf";
        }
    }
     
    $p = new wllm();
    echo serialize($p);

[SWPUCTF 2021 新生赛] (WEB一)_第36张图片

 

 

 

你可能感兴趣的:(安全)