南邮CTF平台writeup.docx
《南邮CTF平台writeup.docx》由会员分享,可在线阅读,更多相关《南邮CTF平台writeup.docx(17页珍藏版)》请在冰点文库上搜索。
南邮CTF平台writeup
最近做了比较多的平台,打算一个一个整理一下也算对自己做题的总结。
这篇文章主要是指南邮的WEB部分,各位大神将就看看,多批评。
签到题:
右键查看源代码可以得到flag:
md5collision
考察点:
PHP弱类型,大家可以自行XX
签到2
输入:
zhimakaimen提交load一下url发现被截取了部分,fiebug修改大小提交可得flag.
这题不是WEB
打开网址看到一个图片,扔如UD查找nctf可得。
层层递进
打开看到一个网站,以为是注入啥的,半天没找到点,然后看看robots.txt在不在,发现也不在,然后放入御剑扫描发现存在,404.html,发现啥也没有,习惯性右键查看源代码,开始还啥也没发现,最后无意间发现了亮点。
AAencode
编码题,有篇文章推荐给大家:
主要讲各种编码的总结的还不错大家可以看看http:
//www.hackfun.org/CTF/coding-and-encryption-of-those-brain-holes-in-CTF.html
单身二十年
直接开burp抓包可得
phpdecode
将eval换成echo即可得到flag.
文件包含
主要考察PHP封装协议以及PHP文件包含。
出来后利用hackbar的base64解码可得flag
单身一百年也没用
Download~!
一开始肯定想到下载index.php,发现没权限,下载download.php,
COOKIE
根据提示想到去burp里面抓包,
MYSQL
在加上mssql的精度问题可以得到flag:
sqlinjection3
简单sql注入:
/x00
有待深究
bypassagain
变量覆盖
PHP是世界上最好的语言
查看源码发现需要转码,
伪装者
没做出来,以为改XFF就可以的不知道为什么不行。
。
。
Header
上传绕过
考察截断上传之上传绕过
SQL注入1
passcheck
首先打开这个看到如下:
strcmp比较我们的输入与隐藏字符串的内容,而我们又不知道内容是啥,利用strcmp()函数比较数组和字符串返回NULL的特性,传一个数组进去。
起名字真难
不能是数字刚好54975581388的十六进制为:
CCCCCCCCC所以payload为:
密码重置
主要是改两个地方:
php反序列化
system
playload:
主要原理:
根据提示去git上看了他的源码,同时发现其实存在GIT信息泄露。
SQL注入2