ISCTF2022部分WP

Misc

1、Welcome To ISCTF2022

签到。

2、问卷

为数不多会做的第二道题。

ISCTF2022部分WP_第1张图片

3、简单社工

ISCTF2022部分WP_第2张图片

从图片上可以看出是台湾省的高雄捷运,因为写着

ISCTF2022部分WP_第3张图片

可以从图片上黄色的表示当前站是高雄车站的前两站,最终锁定左营区巨蛋站

Flag:ISCTF{644BB9FD9D3656A78E28E76102427224}

Crypto

1、这是什么古怪玩意

flag有三部分组成,第一部分是base64编码,编码后得:IJWHKZKTNBQXE2Y=

发现只有大写字母和数字,所以是base32,编码后得:BlueShark

第二部分是16进制,转字符串后得:\u53\u65\u65\u6D\u73\u53\u30,这是unicode的编码,拿去解码得:%u53%u65%u65%u6D%u73%u53%u30,得到url编码,再拿去url解码得:SeemsS0(注意unicode解码的要把u都删掉)

第三部分是猪圈密码,直接拿去解码得:Cute(首字母大写)

ISCTF2022部分WP_第4张图片

ISCTF2022部分WP_第5张图片

Flag:ISCTF{ BlueShark_SeemsS0_Cute}

Web

1、EASY-PHP01

网页要求传参,但是不知道传什么参数,打开源代码看看

ISCTF2022部分WP_第6张图片

可以看到题目要求我们传一个hint参数

ISCTF2022部分WP_第7张图片

然后题目又要求我们用POST的请求上传一个参数ISCTF,并且这个参数还不能等于114514,那么我们知道这题是考PHP的弱类型,直接ISCTF=114514a

ISCTF2022部分WP_第8张图片

Flag就出来了,这题属于开胃小菜

ISCTF2022部分WP_第9张图片

2、EASY-PHP02

这道题也是弱类型比较,但凡涉及到判断数字的都可以在数字后面加一个字母

ISCTF2022部分WP_第10张图片

得到的数字前面部分是16进制的,拿去转字符串得:ISCTF{d081

后半部分是base64和Unicode编码得到的,解码得:a1ec-95c7-4dfb-9f03-67ec559de0b6}

Flag:ISCTF{d081a1ec-95c7-4dfb-9f03-67ec559de0b6}

ISCTF2022部分WP_第11张图片

3、FakeWeb

网页被重定向,直接上fiddler监听得

ISCTF2022部分WP_第12张图片

4、Simplephp

分析一下题目,首先传一个str参数,值为“\\\\\\\\/Ilikeisctf“,绕过后传num参数,这里有is_numeric()函数需要绕过,用%0C截断来绕过,num=%0C36,绕过后执行命令,传入cmd参数,cmd=system(“cat /flag”);

ISCTF2022部分WP_第13张图片

ISCTF2022部分WP_第14张图片

5、Curl

点击this 后跳转到flag.php,但是啥也没有

ISCTF2022部分WP_第15张图片

ISCTF2022部分WP_第16张图片

回到刚刚页面,查看源文件,发现php代码,需要传一个参数,urls=flag.php

ISCTF2022部分WP_第17张图片

页面没有显示,那么我们上伪协议file://

ISCTF2022部分WP_第18张图片

ISCTF2022部分WP_第19张图片

查看源代码,get flag

ISCTF2022部分WP_第20张图片

6、猫和老鼠

反序列化漏洞,构造POC,需要注意的是$this->b=$this->c,这里我们可以让$this->b=&$this->a,调用a的地址,那么$this->c=new mouse();

ISCTF2022部分WP_第21张图片

Poc如下:

ISCTF2022部分WP_第22张图片

Payload:O:3:"cat":3:{s:1:"a";N;s:1:"b";R:2;s:1:"c";O:5:"mouse":1:{s:1:"v";s:0:"";}}

但是v还没值,这里需要用到伪协议php://filter,因为直接赋v的值为flag.php没有数据返回

Payload:O:3:"cat":3:{s:1:"a";N;s:1:"b";R:2;s:1:"c";O:5:"mouse":1:{s:1:"v";s:57:"php://filter/read/convert.base64-encode/resource=flag.php";}}

ISCTF2022部分WP_第23张图片

Base64编码得

Flag:ISCTF{55ed83e3-e203-4781-ab9e-fa65399fdb51}

你可能感兴趣的:(CTF,php,web安全,网络安全)