最近社团一直在发作业,哎。。随便写点看看得了23333//
本文章提供给入门ctf且对web方向感兴趣的同学 (d'∀')
希望对你们有帮助(^_っ^)
WEB1
看题目描述应该是与MD5绕过有关
可以不去思考sql注入
尝试输出1.2.3.。。。
回显都是password=1 ,2,3
查看源代码也没什么有用的信息
尝试抓包
注意这里password=md5($pass,true)
md5参数为true,返回原始16字符二进制格式
如果md5的值hex之后为 ’ or ‘ 加上abcdefg…
当‘ or ’ 后面的值为True是,就能构成万能密码,实现绕过
这里提供一个最常用的:ffifdyop,该字符串md5加密后若md5()的参数为True时会返回 'or’6<trash> (<trash>其实就是一些乱码和不可见字符,这里只要第一位是非零数字即可被判定为True,后面的<trash>会在MySQL将其转换成整型比较时丢掉)
所以如果这里我们输入ffifdyop,后端的SQL语句会变成:
构造password=ffifdyop
跳转到
查看源代码
很简单的数组绕过
a[]=1&b[]=2
跳转到
继续绕过,不过这次要在hackbar中进行因为是post传入
完成。
WEB2
反序列化函数,比较有难度的,但这题是比较基础的
源代码没有显示有用的信息,可以扫描一下;;
御剑,dirsearch都可以
发现一个robots.txt
爬虫应该都知道吧
关于robots.txt,robots协议也称爬虫协议、爬虫规则等,是指网站可建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取robots.txt文件来识别这个页面是否允许被抓取。 但是,这个robots协议不是防火墙,也没有强制执行力,搜索引擎完全可以忽视robots.txt文件去抓取网页的快照。 如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据(Metadata,又称元数据)。
访问这个网站
WEB3
嗨,没啥头绪。。
对v2和v3做了很多的过滤
只能尝试反射类
?v1=1&v2=echo new ReflectionClass&v3=;
提示里替换掉 0x2d 后得到 ctfshow{6aefebb5-4607-4473-b33e-890dae795f1}
查看提示:最后一位需要爆破16次,题目给的flag少一位
好吧再爆破一下:
web4
扫一下网站
发现两个文件
报错
F12查看
web 5陇剑杯[2011]webshell
提示要追踪流量用wireshark打开附件
过滤掉http并且搜索到login追踪http流
发现密码
OK了
WEB6[SWPUCTF 2021 新生赛]hardrce
由于这道题被过滤了很多的字符
所以我们在使用命令的时候会受到很多限制
这个时候我们可以使用一种方法叫取反
然后再进行URL 编码
因为取反操作后基本上用的都是不可见字符,所以不会触发正则匹配
那么问题来了,对于没有被过滤的字符,用取反吗?
答案是不用的,我们只需要对过滤的字符取反就行,,
比如,system("ls/")
只需要对system和ls/取反就行
写一下取反的代码
flag在flllllaaaaagggggg中
跟上面的操作一样,对cat fffffflllllaaaaagggggggg取反就行
然后和system连起来执行就可以
ok
标签:web,抓取,字符,取反,robots,写点,ctfwp,txt,md5 From: https://blog.csdn.net/2401_87057954/article/details/143818943