Wpsec CTF Web部分Write Up

CTF之淺談Web

因水平有限,歡迎指導交流。

網(wǎng)站:ctf.onlykood.com

團隊:WPSEC

WEB部分:

???? Web1:我的頭在哪?我的頭有你想要的!所以查看一下響應頭文件,得flag~

???? Web2:去他媽的世界末日? 無提示 查源碼~ 看到提示f14g.php貼入url得flag~

???? Web3:這個題給的提示誤導太深!因為源碼有Parameter:WPSEC 自然聯(lián)想到? ?WPSEC=?? 但試過 注入 偽造? 爆破 后仍無所獲? 本菜雞抱著瞎蒙的態(tài)度? 把關鍵字當做變量值 而不是 變量名后? ?id=WPSEC? 這就叫柳暗花明又一村??。ㄍ虏豢盎厥譵y times go fly

???? Web4:古娜拉黑暗之神 唔呼啦呼 無信息 查源碼!發(fā)現(xiàn)source.txt 打開看后發(fā)現(xiàn) GET提交 不行要改 POST提交 且? if(md5($a)==md5($b) 引起了本菜雞的注意 這不就是PHP 解析0E開頭MD5值的 BUG ? 美滋滋拿flag去啦~

???? Web5:禁止爬取目錄?!越禁止越爬??!先看下題浪浪想要998?打一個給他!誒?這不是你要的998?那你要上天哦~爬取目錄發(fā)現(xiàn)http://111.230.25.61:6784/robots.txt? 再轉(zhuǎn)到 /SouRcE.txt? 發(fā)現(xiàn)源碼里 if? 條件的===到==? 那么 問題來了 如何讓他絕對相等(類型和值完全相等)而不僅僅是值相等呢?善用百度~(想想為什么要加這個而不是英文or字符串?),謝謝你的998~

???? Web6:個人認為此題非常狗? 源碼P都沒有百度:你從哪里來 發(fā)現(xiàn) 南郵CTF 有同名題(你若認為解法一樣照搬?你就LOW炸了。太小瞧我們WPSEC大佬了!)閱讀后 發(fā)現(xiàn)是改了 Referer 于是在請求頭里加入 加工過的Referer 不論是ctf.onlykood.com[/questions.html](跳轉(zhuǎn)頁面)還是 本地地址 127.0.0.1 or服務器地址 都 毫無卵用? 此刻 我的內(nèi)心 是崩潰的 但秉承不拋棄不放棄的態(tài)度 在硬剛N小時后 我靈光一閃(腦洞一開)既然都是偽造? 而Referer是 客戶端的對 服務器存儲的數(shù)據(jù) 應該 沒有 太大影響 那么百度:HTTP偽造IP你會發(fā)現(xiàn)有個叫做X-Forwarder-For的東西 然后經(jīng)過本人的不懈努力 仍是叼毛用處都沒有? 此時你會發(fā)現(xiàn)騎車這個提示? 還是毫無卵用的。。而既然是騎車? 那么就應該是HTTP請求頭 里能表達你 訪問方式 or 類型一類的東西 百度惡補后發(fā)現(xiàn)了UA這個玩意?? 更坑爹的是 過了一兩天我才發(fā)現(xiàn)騎車(qiche)的用法。。不可描述!【同時改UA和XFF,但真的很操蛋也很無腦,別想太復雜就好。?!?/b>

???? Web7:簡單的sql注入~無信息查源碼發(fā)現(xiàn)限制兩位輸入隨便打打數(shù)字發(fā)現(xiàn)1-5是五個手機品牌而且還拼錯倆=

=好了既然是SQL總是要神器sqlmap(使用方法不做詳解)的吧(原諒本菜雞技術(shù)有限手注不太現(xiàn)實感興趣的同學可以私找我一起研究研究~)-u判斷出可以注入(不然怎么能叫簡單。。)然后接-dbs判斷數(shù)據(jù)庫發(fā)現(xiàn)有三個表MD5F4aG和information_schema解出后是flag很明顯不是真正的flag第三個也不會是所以注入F4aG表中的列吧只有一個flag而且其下是一個32位字母和數(shù)字混合字符串觀察之英文最大f符合MD5加密規(guī)則但是我在糾結(jié)了半小時后仍一無所獲我試盡了密碼學能做出的所有的加解密方式仍然得不到密文怒氣沖心之下直接貼入wpsec{}其中,f…..flag正確????!出題人你過來,我保證不打你~【據(jù)另外一位做出的大佬說:該題網(wǎng)上有完全相同的解法和詳細步驟。?!?/b>

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內(nèi)容

  • WEB2 看源代碼得flag 文件上傳測試 找一張圖片上傳,截包改后綴名為.php得flag 計算題 F12修改輸...
    a2dd56f6ad89閱讀 18,643評論 0 2
  • 這次來看看某著名大學—— 南京郵電大學的CTF題目吧~ (Ps:因本人較懶,所以做題時都是手工+度娘,幾乎沒有用到...
    BestBDs閱讀 2,239評論 1 2
  • 題目鏈接:https://cgctf.nuptsast.com/challenges#Web 簽到題 查看網(wǎng)頁源...
    a2dd56f6ad89閱讀 8,329評論 0 2
  • 2018/3/16 17:34:51 WEB題 1.簽到題 題目:key在哪里? writeup:查看源代碼即可獲...
    Sec小玖閱讀 22,602評論 1 11
  • 簽到2 地址:來源:網(wǎng)絡攻防大賽 說了輸入zhimakaimen,開始輸入沒認真看,只能輸入10個數(shù)字,可是zhi...
    JasonChiu17閱讀 4,850評論 0 9

友情鏈接更多精彩內(nèi)容