信息安全web题wp

本文最后修改于 254 天前,部分内容可能已经过时!

1.web1

进入题目网址之后,查看源码,
发现一个base64编码,用在线工具解码,获得密码


尝试输入时发现不允许输入内容,这是一个前端限制,f12,


将标注处删除,回车,此时发现可以输入内容
输入内容后发现提示需要本地访问,那么我们就需要修改ip地址,使用burp抓包后,
加入X-Forwarded-For: 127.0.0.1(这就相当于本地访问了)后,发送包,获得本题flag

所以。提交falg:flag{ma1atutou_is_very_de1eci0us}

2.web2


本题提示挺好,PUT还给标粗了,所以猜测本题需要用PUT类型传参。需要发包方式需要修改为PUT ,之后参数heart需要写上。发包后,获得本次flag。要注意回显的PUT不是提交内容
所以提交flag{PAJBmbM7NZC6FaFh}

3.web3



很明显的上传题哈,根据它的提示,我们尝试上传.phtml的文件,但是此时我们发现,虽然能提示上传成功,并给出上传路径,但是我们访问的时候却提示文件不存在。
这就涉及到了一个条件竞争上传,意思就是服务器会在很短的一段时间内删除你上传的文件,这个时候呢,你要么尝试脚本,或者拼手速,在上传瞬间访问文件地址。但是,我尝试了很多遍,全都以失败告终,最后,忽略掉了他的提示,我换成了.php5的一句话木马文件,

一直等待响应,这就很奇怪,于是我直接访问该文件地址,。。。。神奇的一幕,,我就这样获得了flag。看来刚开始是我想复杂了。。。。
注意格式,提交flag{JIJI_8f0fc74ddf78610afnc52122af3bf2697}

4.web4


很明显的一个文件包含,所以,我们此处用到php://input协议
首先,使用post传递参数<?php system("ls");?>
这里可以用bp抓包,我是直接用的hackbar


注意路径后面添加上php://input
遍历目录后,我们发现,存在一个flag.php,所以,我们使用php://filter/read=convert.base64-encode/resource=flag.php来把flag.php文件的源码以base64方式编码并被显示出来(直接查看源码,否则它会直接以php文件执行,不能查看其源码)



此时我们得到flag.php的源码的base64编码,所以我们用在线工具解码
得到本次flag,所以提交flag={12312312312}

5.web5

打开题目网址,依旧是一个文件包含,我们可以看到我们需要的flag.php就包含在里面,本题我们技术需要阅读flag.php的源码,通过他给出的源码我们可以看出需要将参数传递给hello,之后用 eval 函数把传入的参数当成 php 代码执行, 所以我们需要用到file_get_contents() 函数。

file_get_contents() 函数:把整个文件读入一个字符串中。
用法:file_get_contents(“path,include_path,context,start,max_length”)

各参数介绍参见https://www.php.net/file_get_contents/
所以构建payload为?hello=file_get_contents("flag.php")



之后,我们右击查看源代码,flag就到手了。


所以提交flag{ccd234c9-c022-4ce3-8a62-e56374e3324f}

Tags:复现wpCTF
上一篇
下一篇

添加新评论

召唤看板娘