首页 > 其他分享 >ctf题目

ctf题目

时间:2024-03-31 17:00:46浏览次数:13  
标签:127.0 题目 0.1 ctf flag 字段 php

目录

1.文件包含的一道题目,没什么难度,

2.一道sql注入的题目,伪静态

3.限制只能本地访问。


1.文件包含的一道题目,没什么难度,

但是一个点就是它这里去包含的那个文件名就是flag,而不是flag.php也不是flag.txt,这样创建文件也是可以的,虽然没有后缀名,但是php的网站在进行文件包含的时候,只会解析符合php语法的内容,不符合php格式的内容会被原样输出。

2.一道sql注入的题目,伪静态

这题的难点在于找到sql注入点,这里需要使用bp或者开发者工具当中的网络查找所有状态码为200的请求包,这里网站使用了伪静态的手段,使得在网址栏当中看不到传递的参数,但是在实际的请求包当中是有id这个参数的 。

3.http

一打开网页就是个介绍内容,

静态的页面没啥点可以搞,就从页面源码入手,刚开始源码里面也没看到啥有用的,后来发现页面可以向右滑动,发现了一个php文件,真坑。

之后访问提示来源不到,就bp抓包增加Referer:字段,但是这个referer字段好像不能直接加在最后,我本来直接放在最下面但是响应400,后来放到倒数第二个、第三个都可以

之后提示只能本机访问,这个时候通过x-forwarded-for字段配置代理为127.0.0.1,这样服务器在解析的时候,就会认为是 它自己的请求。

3.限制只能本地访问。

但是通过增加x-forwarded-for字段配置代理为127.0.0.1不行,

这里要添加的是X-Real-IP:127.0.0.1,这个字段和x-forworded-for的作用是大致相同的,都是代理,有的网站用for,有的网站用后面这个ip。

标签:127.0,题目,0.1,ctf,flag,字段,php
From: https://blog.csdn.net/m0_74196038/article/details/136694537

相关文章

  • NewStarCTF(Reserve) WEEK1
    easy_RE咳有UPX壳,先脱壳enc="gmbh|D1ohsbuv2bu21ot1oQb332ohUifG2stuQ[HBMBYZ2fwf2~"flag=''foriinenc:b=(ord(i)-1)flag+=chr(b)print(flag)#flag{C0ngratu1at10ns0nPa221ngTheF1rstPZGALAXY1eve1}Segmentssegments用sh......
  • Vulnhub之KiraCTF
    一信息收集IP扫描端口扫描80访问upload上传上传要求是图片点击两次发现url多了en.php感觉是文件包含二提权生成木马上传木马msf监听文件包含shell成功交互式shell发现bassam用户密码切换用户,发现用户直接拥有sudo的权限,并且在用户更根目录下......
  • 学警杯SSTI复现以及SSTI一类题目核心思路
    本题知识点:漏洞存在原因以及基本思路:开发者在涉及程序网页时为了方便将HTML语言作为一个字符串写进了一个python语句中而造成,通过对某个参数传参,进行查找调用python内部的命令执行语句,获得控制权。参考文章:SSTI_OF_FLASK-Huamang'sBlog类似以下题目把HTML语言写在pytho......
  • 代码审计[一] [0CTF 2016]piapiapia
    代码审计[一][0CTF2016]piapiapia对着登录框一顿乱注,发现都没什么效果,于是转向目录爆破。gobuster不知道为什么爆不了,只能用dirsearch来了dirsearch-u[url]-s1-t10爆到了一整个源码备份压缩包,下载后进行分析源码分析index.php对于html部分,可以见到是登录界面,......
  • NewStarCTF-thirdweek
    一、阳光开朗大男孩1.题目给出了secret.txt和flag.txt两个文件,secret.txt内容如下:法治自由公正爱国公正敬业法治和谐平等友善敬业法治富强公正民主法治和谐法治和谐法治法治公正友善敬业法治文明公正自由平等诚信平等公正敬业法治和谐平等友善敬业法治和谐和谐富强和谐富强和谐......
  • NewStarCTF-secondweek
    一、新建Word文档1.doc文档隐写,将如图所示的设置打开,即可看到文字。2.新佛曰加密,在线网站解密。(http://hi.pcmoe.net/buddha.html)二、永不消逝的电波1.附件是个音频,audacity打开,可以看到明显的长短波。2.莫斯密码解密即可。源报文:..-./.-../.-/--./-/...././-..././.../......
  • NewStarCTF-fourthweek
    一、R通大残下载附件后发现图片最上面有一行色块:编写脚本提取出第一行像素色块的RGB值:fromPILimportImageimage=Image.open('secret.png')pixels=image.load()width,height=image.sizeforxinrange(width):r,g,b=pixels[x,0]print(f"......
  • NewStarCTF-firstweek
    一、Crypto-brainfuck1.附件内容如下。++++++++[>>++>++++>++++++>++++++++>++++++++++>++++++++++++>++++++++++++++>++++++++++++++++>++++++++++++++++++>++++++++++++++++++++>++++++++++++++++++++++>++++++++++++++++++++++++>+++++......
  • NewStarCTF-fifthweek
    一、隐秘的图片给出了两张图片,像是二维码,但是其中一张图片是损坏的,因此想到使用Stegsolve对两张图片进行异或:异或得到一张新的二维码,扫描获得Flag:二、ezhard拿到文件之后发现是硬盘格式文件新建目录挂载flag在hint.png三、新建Python文件pyc文件隐写很容易就能找......
  • DASCTF X CBCTF 2023
    一、justpaint1.先是压缩包密码爆破,密码为11452,然后开始代码审计,发现是一个线性的神经网络。![image-20231024143116043](E:\HDU\CTF\平常做题WP\DASCTFXCBCTF2023.assets\image-20231024143116043.png)源代码如下:importtorchimporttorch.nnasnnimportnumpyasnpi......