首页 > 其他分享 >2021SWPUCTF-WEB(一)

2021SWPUCTF-WEB(一)

时间:2022-11-30 18:04:27浏览次数:60  
标签:WEB php 2021SWPUCTF flag F12 绕过 NSSCTF md5

gift_F12

给了一个网站,题目提示是F12,就F12找一下

image

WLLMCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}

jicao

一个代码,逻辑很简单

image

大概就是通过POST的方式传一个参数id=w11mNB

然后通过GET传参x=w11m,不过这里需要经过json加密

这样的话json = {"x":"w11m"}可以绕过

image

NSSCTF{30d0b042-aa5f-46cf-973b-cead4ead1cab}

easy_md5

image

看到这个是md5弱类型的比较,看到这个我想到了两种方法去做这个题

方法一:(数组绕过)

在md5中数组的md5都想通,只需要将数组内容不相同即可绕过md5的弱类型的比较

image

方法二:(利用0e绕过)

这种方法是通过利用md5开头的0e来绕过

0eXX表示的是0的XX次方,无论XX是什么它的值都为零

需要我们呢找到md5开头为0e的两个值

QNKCDZO
240610708
s878926199a
s155964671a
s21587387a

这些都是都可以用

image

NSSCTF{fe50210c-4220-492f-91f4-67b1e5b66a72}

caidao

image

网页上给了一个webshell,应该就是让自己用蚁剑连接的

image

连接成功

image

image

NSSCTF{6a5bfdb0-c4d6-4419-a4c2-0fc7800e98b5}

include

image

传什么emmm,,也没有个上传的接口,目录扫描一下

嗯???!!!

image

image

嗷嗷嗷传入一个东西才有

需要读入这个flag.php,应该是文件包含叭

使用php伪协议

?file=php://filter/read=convert.base64-encode/resource=flag.php

image

base64解码

image

NSSCTF{99a27a26-460f-4e0f-a01d-332659938baf}

easyrce

image

一个简单的RCE,远程命令执行

传入system('cat flag');好像没有反应,应该是flag不在这儿

system('cat /flag');也不在这儿,,不应该哇,flag应该都是在根目录下,ls一下根目录发现

image

flag改名了好叭

?url=system('cat /flllllaaaaaaggggggg');

image

NSSCTF{e9cf9358-cc81-429f-a598-470da0a7ce0c}

easy_sql

image

image

明白哈哈哈!

image

应该使用三列参数

image

下面就是开始注入了

数据库的名字

image

找到两个表

image

flag在test_tb里面

image

好了

image

NSSCTF{70477b66-c369-49ca-8070-5150b0970631}

babyrce

image

好像是要在包里面存在一个admin=1,那那那就抓包

image

forward之后就是

image

提示一个php文件就就就,访问一下试试

image

好像就是个rce,但是不知道这个是怎么个rce法

image

这样好像不行,搜索一下咱么绕过

好像只要绕过空格就好了那就用${IFS}绕过

有效

image

image

NSSCTF{3a3619a4-a013-4138-9ccc-cf83f771b59a}

Do_you_know_http

image

应该就是抓一个包,改浏览器为WLLM

还有将xff改成127.0.0.1就可以

image

NSSCTF{275cf95f-80d7-48bb-9986-2cef8446adaa}

标签:WEB,php,2021SWPUCTF,flag,F12,绕过,NSSCTF,md5
From: https://www.cnblogs.com/bpcat/p/16939278.html

相关文章

  • maven项目搭建web的war包,并配置到tomcat中
    1.新建项目,File→New→Project2.给项目添加一个Web模块3.在Web上,点击createartifact生成artifact4.给生成的artifact打包Artifacts:重要的一环,一个modu......
  • datax-web同步mysql数据中文乱码问题
    在同步数据的时候中文乱码首先看看俩数据库字符集是否相同是不是utf8如果确认没有问题之后打开刚才的任务在连接mysql的后面加上 ?useUnicode=true&characterEncoding=u......
  • Web服务器1-socket编程
    基于华为鲲鹏云服务器CentOS中(或Ubuntu),使用LinuxSocket实现:time服务器的客户端服务器,提交程序运行截图echo服务器的客户端服务器,提交程序运行截图,服务器把客户端传进来......
  • Angular 如何修改webpack配置(配置loader)
    1.修改AngularCLIwebpack配置1.1安装@angular-builders/custom-webpacknpminstall-D@angular-builders/custom-webpack1.2新建webpack配置文件extra-webpac......
  • web实验四(二)
    web实验四(二)基于华为鲲鹏云服务器CentOS中(或Ubuntu),使用LinuxSocket实现:1.Web服务器的客户端服务器,提交程序运行截图2.实现GET即可,请求,响应要符合HTTP协议规范3.服......
  • 实验四 Web服务器2
    基于华为鲲鹏云服务器CentOS中(或Ubuntu),使用LinuxSocket实现:1.Web服务器的客户端服务器,提交程序运行截图2.实现GET即可,请求,响应要符合HTTP协议规范3.服务器部署到......
  • 实验四 Web服务器2
    基于华为鲲鹏云服务器CentOS中(或Ubuntu),使用LinuxSocket实现:1.Web服务器的客户端服务器,提交程序运行截图2.实现GET即可,请求,响应要符合HTTP协议规范3.服务器部署到华......
  • 实验四 Web服务器2
    任务详情基于华为鲲鹏云服务器CentOS中(或Ubuntu),使用LinuxSocket实现:Web服务器的客户端服务器,提交程序运行截图实现GET即可,请求,响应要符合HTTP协议规范服务器部署到华......
  • 实验四 Web服务器1-socket编程
    任务详情基于华为鲲鹏云服务器CentOS中(或Ubuntu),使用LinuxSocket实现:1.time服务器的客户端服务器,提交程序运行截图2.echo服务器的客户端服务器,提交程序运行截图,服务器......
  • web服务器1-socket编程
    基于华为鲲鹏云服务器CentOS中(或Ubuntu),使用LinuxSocket实现:time服务器的客户端服务器,提交程序运行截图echo服务器的客户端服务器,提交程序运行截图,服务器把客户端传进来......