作业管理系统
简单的PHP上传,传一个带shell
的php
文件就可以了.
示例文件
<?php
echo shell_exec("ls /");
echo shell_exec("cat /flag");
phpinfo();
?>
来源:题库
LocalCat
验证是否为本地用户,在请求头部添加X-Forwarded-for: 127.0.0.1
即可.
来源:题库
电子木鱼
Rust
代码审计.
首先看到需要\(1e9\)功德才可以拿到flag
,然而每次只能增加\(1e3\)或减少一个值.
发\(10^6\)个包几乎是不可能的. 因此尝试利用减少一个负数来达到增加的效果.
想直接减负数是不可以的.
{"success":false,"message":"佛祖面前都敢作弊,真不怕遭报应啊"}
发现源代码的这里有问题,强制转换数据类型可能造成溢出.
因此尝试利用这里,传入一个大整数.
成功!
来源:题库
http
第一关:post
一个数据,hello=http!
;
第二关:使用put
方法发送请求;
第三关:改cookie
.
注释里有提示:
把cookie
改成它,然后名字输入admin
就可以了.
注意原来有的cookie
和需要改成的长得很像,不要混淆,仍然需要改.
得到flag
.
来源:题库
简历系统
发现有sql注入,尝试万能拼接语句:
admin' or 1=1#
成功登录. 发现有一个文件上传,直接上传php
文件即可获得shell
.
来源:题库
交换大王卡
也是整数溢出. 先在第三个那里加\(9e17\)点让点数变为负值,然后再在第三个那里加\(\frac{-7646744073709551616}{12}=637228672809129301\)点,就发现变成\(-4\)点了,再在第三个那里加上2点就可以了.
来源:题库
headach3
直接找响应头即可获得flag
.
来源:NewStar CTF 2024
会赢吗
第一部分在注释里;第二部分发现有js,可以在控制台里输出这个函数revealFlag('4cqu1siti0n')
获得;第三部分把红字“已封印”改为“解封”再点击按钮;第四部分把<noscript>
标签里的内容提出来,再将其属性display: none;
删除,点击“无量空处!!”按钮.
最后把四部分拼接起来用base64
解码即可.
来源:NewStar CTF 2024
智械危机
首先访问/robots.txt
,打开/backd0or.php
;然后需要一个command
和一个key
串,发现key
其实就是把command
的base64
编码串给反转后做md5
然后再进行base64
编码. 按照逻辑即可发送shell
.
来源:NewStar CTF 2024
chocolate
先随便乱输几个数,然后进入提示界面.
第一关,需要输入一个数据num
,它的值必须为\(1337\),不能出现字母和点号,而且必须出现\(0\)且不能在首位. 因此可以发送一个符号后面接一个\(0\)即可骗过这些检测,并最终读取到数字.
这里有一个ciphertext
,使用工具解码即可进入下一关.
第二关,一些md5
的强比较. 考查了md5
碰撞、0e
绕过和暴力枚举数字匹配md5
.
根据步骤做即可.
第三关,PHP
垃圾回收,当传入的序列有问题时,Exception
会进行无效参数的回收. 而因为指定了chocolate
这个类,会在回收之前执行__destruct()
函数,从而执行语句并获得答案.
第四关,通过提示“太苦”还是“太甜”二分找出“糖分”的量.
最终获得flag
.
来源:NewStar CTF 2024
ezcmsss
首先进入后台. 密码在/www.zip
备份中.
上网查询易知极致cms1.9.5存在插件文件上传漏洞,但是为了提高难度出题人有意阻止了从远程服务器下载文件. 因此可以把含shell
的php的压缩包先上传至服务器,再调用api通过http://127.0.0.1/***
将文件从服务器的本地下载到服务器的本地.
示例:
http://***.cloudeci1.ichunqiu.com/admin.php/Plugins/update?filepath=123&download_url=http://127.0.0.1/cache/202410237363.zip&action=start-download
然后调用api解压到/A/exts/
目录下,示例:
http://***.cloudeci1.ichunqiu.com/admin.php/Plugins/update?filepath=123&action=file-upzip
打开目录下刚刚上传的php
文件:
大功告成!
标签:http,NewStar,2024,Week8,CTF,WP,题库,php From: https://www.cnblogs.com/AC1Liu/p/18499406来源:NewStar CTF 2024