NSSCTF

[SWPUCTF 2021 新生赛]gift_F12 

在源代码界面找到了flag

NSSCTF_第1张图片

[SWPUCTF 2021 新生赛]jicao

源码

highlight_file('index.php');
include("flag.php");
$id=$_POST['id'];
$json=json_decode($_GET['json'],true);
if ($id=="wllmNB"&&$json['x']=="wllm")
{echo $flag;}
?>

看的出来是有文件包含的,

id利用post传参id

json加密json get传参json

如果id= wllmNB json[x]=wllm 就可以得到flag

json_decode函数:

json_decode是php5.2.0之后新增的一个PHP内置函数,其作用是对JSON格式的字符串进行编码.那么这个函数该如何使用呢?

json_decode的语法规则:  ​json_decode ( string $json [, bool $assoc = false [, int $depth = 512 [, int $options = 0 ]]] )

json_decode接受一个JSON格式的字符串并且把它转换为PHP变量 ,当该参数$assoc为TRUE时,将返回array,否则返回object。

JSON 格式的字符串

$json = '{"a":"php","b":"mysql","c":3}';

其中a为键,php为a的键值。

实例:

NSSCTF_第2张图片

 所以这个get传参就可以写成?json = '{"X":"wllm"}';

post传参是 id=wllmNB

得到flag

NSSCTF_第3张图片

[SWPUCTF 2021 新生赛]easy_md5 

源码

 highlight_file(__FILE__);
 include 'flag2.php';
 
if (isset($_GET['name']) && isset($_POST['password'])){
    $name = $_GET['name'];
    $password = $_POST['password'];
    if ($name != $password && md5($name) == md5($password)){
        echo $flag;
    }
    else {
        echo "wrong!";
    }
 
}
else {
    echo 'wrong!';
}
?>

wrong!

简单的数组绕过

get传参name,post传参password,让他们两个值不同但是md5值相等,直接用数组绕过

get:name[]=2

post:password[]=1

得到flag

NSSCTF_第4张图片

[SWPUCTF 2021 新生赛]easy_sql

在源码中找到了参数

NSSCTF_第5张图片 url应该是注入点

NSSCTF_第6张图片

找到了 看看sqlmap能不能用 发现可以

NSSCTF_第7张图片

sqlmap命令:

常用命令:

1. sqlmap -u url:对指定的 URL 进行 SQL 注入测试。

2. sqlmap -r request_file:对指定的 HTTP 请求文件进行 SQL 注入测试。

3. sqlmap -d database_url:对指定的数据库 URL 进行 SQL 注入测试。

4. sqlmap --dbs:列出目标数据库中所有可用的数据库名称。

5. sqlmap -D database_name --tables:列出指定数据库中所有可用的数据表名称。

6. sqlmap -D database_name -T table_name --columns:列出指定数据表中所有可用的列名称。

7. sqlmap -D database_name -T table_name -C column_name --dump:获取指定列中的所有数据。

高级命令:

1. sqlmap --threads=num:指定使用的线程数。

2. sqlmap --level=num:指定测试的深度级别。

3. sqlmap --risk=num:指定测试的风险级别。

4. sqlmap --batch:以批处理模式运行 sqlmap。

5. sqlmap --random-agent:使用随机的 User-Agent 头部信息。

6. sqlmap --tor:通过 Tor 网络进行测试。

7. sqlmap --proxy=proxy_url:通过指定代理服务器进行测试。

8. sqlmap --dbms=dbms_name:指定要测试的数据库管理系统类型。

9. sqlmap --os=os_name:指定要测试的操作系统类型。

10. sqlmap --technique=technique_name:指定要使用的 SQL 注入技术。

找一下flag信息  最后在test_db表test_tb列中找到flag字段

NSSCTF_第8张图片

[SWPUCTF 2021 新生赛]include 

NSSCTF_第9张图片

传入:?file=flag.php 显示:

NSSCTF_第10张图片

 php伪协议

PHP 伪协议(PHP pseudo-protocols)是一种特殊的 URL 格式,用于在 PHP 中访问和处理各种资源和数据。它们不是真正的协议,而是由 PHP 解释器解析和处理的特殊 URL 形式。

常见php伪协议

  1. php://input:用于访问请求的原始数据。可以用于处理 POST 请求的原始数据或者处理上传的文件数据。

  2. 示例:

    php

  • $data = file_get_contents('php://input');
    ```
    
    
  • php://output:用于输出数据到响应。可以用于将数据发送到浏览器或其他输出流。

    示例:

    php

  • file_put_contents('php://output', 'Hello, World!');
    ```
    
    
  • php://stdin:用于从标准输入流(stdin)读取数据。

    示例:

    php

  • $input = fgets(STDIN);
    ```
    
    
  • php://stdout:用于将数据写入标准输出流(stdout)。

    示例:

    php

  • fwrite(STDOUT, 'Hello, World!');
    ```
    
    
  • php://stderr:用于将错误信息写入标准错误流(stderr)。

    示例:

    php

  • fwrite(STDERR, 'An error occurred!');
    ```
    
    
  • php://temp:用于创建一个临时的内存数据流,可以读写数据。

    示例:

    php

$handle = fopen('php://temp', 'r+');
fwrite($handle, 'Hello, World!');
rewind($handle);
$data = fread($handle, 1024);
fclose($handle);

伪协议读取文件

1.读取本地文件 

$fileContent = file_get_contents('php://filter/read=convert.base64-encode/resource=/path/to/file.txt');
```

上述代码会将指定路径 `/path/to/file.txt` 的文件内容读取到变量 `$fileContent` 中。`convert.base64-encode` 过滤器可以将文件内容进行 Base64 编码,如果不需要编码,可以省略该过滤器。

2.读取远程文件 

$fileContent = file_get_contents('php://temp');
$remoteFile = fopen('http://example.com/file.txt', 'r');
stream_copy_to_stream($remoteFile, $fileContent);
fclose($remoteFile);
```

上述代码使用 `php://temp` 创建一个临时数据流,然后通过 `fopen` 打开远程文件 `http://example.com/file.txt`,最后使用 `stream_copy_to_stream` 将远程文件内容复制到临时数据流中。

3.读取标准输入

$stdinContent = file_get_contents('php://stdin');
```

上述代码会将标准输入中的内容读取到变量 `$stdinContent` 中。

这道题就可以用

php://filter/read=convert.base64-encode/resource=/path/to/file.txt的形式进行读取

NSSCTF_第11张图片 base64进行解码就得到flag了

NSSCTF_第12张图片

[SWPUCTF 2021 新生赛]easyrce

NSSCTF_第13张图片

get传参url

NSSCTF_第14张图片

用system进行rce

system('ls') 是一个 PHP 的系统调用函数,用于在命令行中执行系统命令。在这个例子中,ls 是一个常见的 Unix/Linux 命令,用于列出当前目录中的文件和文件夹。

当你在 PHP 中调用 system('ls') 时,它会执行 ls 命令,并将结果输出到标准输出流。你可以在命令行中运行 PHP 脚本或者在 Web 服务器上执行 PHP 脚本以查看输出结果。

system('ls /') 

NSSCTF_第15张图片 找到了flag文件 得到flag

NSSCTF_第16张图片

你可能感兴趣的:(android,前端,javascript)