首页 > 其他分享 >[极客大挑战 2019]BuyFlag

[极客大挑战 2019]BuyFlag

时间:2024-11-02 23:43:17浏览次数:1  
标签:极客 money BuyFlag Flag 2019 password must

题目链接:https://buuoj.cn/challenges#[极客大挑战 2019]BuyFlag

打开环境后如下所示。

发现右侧中存在一个菜单,并有 "PAYFLAG" 选项卡,访问其后,响应包如下。

HTTP/1.1 200 OK
Server: openresty
Date: Fri, 25 Oct 2024 15:00:41 GMT
Content-Type: text/html; charset=UTF-8
Connection: keep-alive
Vary: Accept-Encoding
X-Powered-By: PHP/5.3.3
Cache-Control: no-cache
Content-Length: 2451

<!DOCTYPE HTML>

<html>
	<head>
		<title>Buy You Flag</title>
		<meta charset="utf-8" />
		<meta name="viewport" content="width=device-width, initial-scale=1" />
		<!--[if lte IE 8]><script src="assets/js/ie/html5shiv.js"></script><![endif]-->
		<link rel="stylesheet" href="assets/css/main.css" />
		<!--[if lte IE 8]><link rel="stylesheet" href="assets/css/ie8.css" /><![endif]-->
		<!--[if lte IE 9]><link rel="stylesheet" href="assets/css/ie9.css" /><![endif]-->
	</head>
	<body>

		<!-- Page Wrapper -->
			<div id="page-wrapper">

				<!-- Header -->
					<header id="header">
						<h1><a href="index.php">Syclover</a></h1>
						<nav id="nav">
							<ul>
								<li class="special">
									<a href="#menu" class="menuToggle"><span>Menu</span></a>
									<div id="menu">
										<ul>
											<li><a href="index.php">Home</a></li>
											<li><a href="pay.php">PayFlag</a></li>
										</ul>
									</div>
								</li>
							</ul>
						</nav>
					</header>

				<!-- Main -->
					<article id="main">
						<header>
							<h2>Flag</h2>
							<p>Flag need your 100000000 money</p>
						</header>
						<section class="wrapper style5">
							<div class="inner">

								<h3>attention</h3>
								<p>If you want to buy the FLAG:</br>
									You must be a student from CUIT!!!</br>
									You must be answer the correct password!!!


								</p>
<hr />
<p>
Only Cuit's students can buy the FLAG</br>
</p>						

								<hr />

							</div>
						</section>
					</article>

				<!-- Footer -->
					<footer id="footer">

						<ul class="copyright">
							<li>&copy; Syclover</li><li>Design: Cl4y</li>
						</ul>
					</footer>

			</div>

		<!-- Scripts -->
			<script src="assets/js/jquery.min.js"></script>
			<script src="assets/js/jquery.scrollex.min.js"></script>
			<script src="assets/js/jquery.scrolly.min.js"></script>
			<script src="assets/js/skel.min.js"></script>
			<script src="assets/js/util.js"></script>
			<!--[if lte IE 8]><script src="assets/js/ie/respond.min.js"></script><![endif]-->
			<script src="assets/js/main.js"></script>

	</body>
<!--
	~~~post money and password~~~
if (isset($_POST['password'])) {
	$password = $_POST['password'];
	if (is_numeric($password)) {
		echo "password can't be number</br>";
	}elseif ($password == 404) {
		echo "Password Right!</br>";
	}
}
-->
</html>

发现源代码中存在以下提示 "You must be a student from CUIT!!!"、"You must be answer the correct password!!!"、"Flag need your 100000000 money"。

在最下方的源代码处,还给出了源码。

if (isset($_POST['password'])) {
	$password = $_POST['password'];
	if (is_numeric($password)) {
		echo "password can't be number</br>";
	}elseif ($password == 404) {
		echo "Password Right!</br>";
	}
}

因此尝试先将 "password" 参数设置为 "404a"(弱类型比较,绕过检测,可参考 "[ACTF2020 新生赛]BackupFile")。

可以发现,对参数 "password" 的检测已经绕过,同时留意到后端为用访问者设置了 Cookie: user=0,因此在 Cookie 中设置 user 为 1,再次发送请求包。

发现,题目提示 "you are Cuiter",已经绕过了检测。接下来,传入多一个 money 参数。

题目提示 "Nember lenth is too long",因此尝试使用科学计数法。

最终获得了 flag。

标签:极客,money,BuyFlag,Flag,2019,password,must
From: https://www.cnblogs.com/imtaieee/p/18522717

相关文章

  • [ZJCTF 2019]NiZhuanSiWei
    题目链接:https://buuoj.cn/challenges#[ZJCTF2019]NiZhuanSiWei打开环境后如下所示。<?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["password"];if(isset($text)&&(file_get_contents($text,'r')===......
  • [极客大挑战 2019]PHP
    题目链接:https://buuoj.cn/challenges#[极客大挑战2019]PHP打开环境后如下所示。题目提示"有一个良好的备份网站的习惯",因此,尝试爆破一下可能的备份文件名(如:backup.zip、www.zip等)。发现该网站的备份文件名为"www.zip",下载后,主要有"index.php"与"class.php"两个源码文......
  • [极客大挑战 2019]BabySQL
    题目链接:https://buuoj.cn/challenges#[极客大挑战2019]BabySQL打开环境后如下所示。尝试以下几种方法的万能密码:不加单引号。加单引号。加双引号。发现加入了单引号后,有SQL错误提示,但是可以发现,题目似乎过滤了用户输入的"or"。接下来,尝试双写绕过。发现可以成......
  • [SUCTF 2019]EasySQL
    题目链接:https://buuoj.cn/challenges#[SUCTF2019]EasySQL打开环境后,如下所示。尝试输入字符:1。尝试输入字符:0后,发现没有输出结果。尝试输入字符串"aaa"、"bbb"等后,发现都跟输入0的结果一致,而输入123、456等非0的内容,都与输入1一致,这里可以猜测(实际上需要比较......
  • [强网杯 2019]随便注
    题目链接:https://buuoj.cn/challenges#[强网杯2019]随便注打开环境后,如下所示。通过输入',确认该处是由单引号闭合。通过输入Payload:'unionselect1;#,可以发现后端对一些关键词进行了过滤。尝试堆叠注入,可以查询到数据库名以及当前使用的数据库中存在的表名。Payload:'%......
  • [极客大挑战 2019]LoveSQL
    题目链接:https://buuoj.cn/challenges#[极客大挑战2019]LoveSQL。打开环境后,如下所示。尝试SQL注入(万能密码)。Payload:admin'+or+1%3d1%3b%23。(笔者通过简单粗暴的尝试:①没有使用单引号;②使用单引号;③使用双引号,来确定后端拼接的SQL语句中的password参数系使用单引号......
  • [极客大挑战 2019]Secret File
    题目链接:https://buuoj.cn/challenges#[极客大挑战2019]SecretFile。打开环境后如下所示。通过BurpSuite抓包后,发现页面源代码如下。<!DOCTYPEhtml><html><styletype="text/css">#master{position:absolute;left:44%;bottom:0;text-align:c......
  • [极客大挑战 2019]Http
    题目链接:https://buuoj.cn/challenges#[极客大挑战2019]Http。访问环境如下。该页面的响应包如下。HTTP/1.1200OKDate:Wed,23Oct202416:21:45GMTServer:Apache/2.2.15(CentOS)X-Powered-By:PHP/5.3.3Content-Length:4065Connection:closeContent-Type:te......
  • [极客大挑战 2019]Upload
    题目链接:https://buuoj.cn/challenges#[极客大挑战2019]Upload。打开环境,如下所示。通过页面源代码可以发现,该网站系PHP架构,因此尝试直接上传一句话木马。发现提示"NOT!php!",因此尝试fuzzing一下后缀名。发现网站可以通过了"phtml"的后缀名,但是提示文件内容存在字符......
  • [转]创建Visual Studio 2019离线安装包
    可以在不同的网络环境和不同的计算机上在线安装微软VisualStudio2019。微软提供的在线安装工具(VisualStudiowebinstaller)可以让用户在线下载最新版本VisualStudio安装包、补丁程序等。但是在许多场景中,用户并不能连接到互联网,或者由于防火墙的安全策略导致用户不能连接微软......