首页 > 其他分享 >polar CTF web简单

polar CTF web简单

时间:2024-12-13 21:45:10浏览次数:6  
标签:polar 直接 查看 web flag CTF 源码 文件 php

 

swp

提示.swp文件

访问一下

/.index.php.swp

观察代码发现,最大回溯上限绕过preg_match

构造脚本

import requests
 
url = 'http://c7800bea-2a12-428d-b1d0-f2272162efa4.www.polarctf.com:8090/'
data = {
    'xdmtql': 'sys nb'+'very' * 250000
}
 
r = requests.post(url=url, data=data).text
print(r)

运行脚本,获得flag

 

简单rce

过滤了空格,可以联想到用include直接包含/flag

/?sys=include"/flag";

需要输入一个POST参数yyds=666

 

蜜雪冰城吉警店

要求点到第九个单子给flag

尝试输入?id=9不管用

在源码里直接把一个的id改成9最后成功

 

 

召唤神龙

在游戏结束这里查看调试器

在main.js里面发现了JSfuck解密

直接在控制台执行

 

 

seek flag

查看源码注释说爬虫,直接查一下

应该是flag 但是好像只有一半,抓包看看

抓包后发现Cookie有个id改一下试试

 

改成1后直接获得另外两个flag

按顺序拼接

flag{7ac5b3ca8737a70f029dc0ad71dadd11}

 

login

 

查看源码发现了注释,输入一下回显登陆成功

尝试改个数

 

将学号位置最后一个数改成2回显了f继续更改,挨个查看

逐个尝试02到11挨个回显一个字母,拼接起来就是flag

flag{dlcg}

 

iphone

 

点了一下Enter没发现什么有用的

查看源码发现是UA

抓包更改即可

改成iphone 获得flag

 

浮生日记

这题说让弄个弹窗

直接<script>alert(1)</script>

被绕过了

双写试试

<scrscriptipt>alert(1)</scrscriptipt>

绕过成功但是还不行,试试">闭合

"><scrscriptipt>alert(1)</scrscriptipt>

成功弹窗

 

$$

$GLOBALS:引用全局作用域中可用的全部变量(一个包含了全部变量的全局组合数组。变量的名字就是数组的键),与所有其他超全局变量不同,$GLOBALS在PHP代码中任何地方总是可用的
global在PHP中的解析是:global的作用是定义全局变量,但是这个全局变量不是应用于整个网站,而是应用于当前页面,包括include或require的所有文件。
注:在函数体内定义的global变量,函数体外可以使用,在函数体外定义的global变量不能在函数体内使用
$GLOBALS:用于访问所有全局变量(来自全局范围的变量),即可以从PHP脚本中的任何范围访问的变量。 

 

 

爆破

get方式传入 一个pass变量,且满足其md5值 满足

爆破pass值试试

 

 

 

XFF

都说了要用1.1.1.1的ip才行,那就直接伪造

 

rce1

在源码里看到了ip和ping用拼接符试试

127.0.0.1|ls

因为过滤了空格,用${IFS}代替

127.0.0.1|cat${IFS}$fllllaaag.php

因为flag被注释了,要上源代码里找一下

 

GET-POST

先传一个id=1

继续传

 

 

被黑掉的站

找不到啥有用的,用御剑扫一下

发现了shell文件和index的备份文件

shell文件需要密码

在index.php.bak里面发现大量内容,怀疑shell的密码就再里面,爆破一下

 

爆出nikel是密码,不在bp里查看的话直接在shell里输入也可以得到flag

 

签到题

在页面和源码里没有发现有用的,看到了cookie哪里是个no,抓包改一下看看

发现了一串base加密

解密后是一个php网页,访问得

include会直接执行文件,用php伪协议进行绕过

?file=php://filter/read=convert.base64-encode/resource=..././..././..././..././flag

解密得flag

 

签到

提交这里无法点击

在查看器里删掉disabled 再随便输一个数就可以获得提示

接下来需要把maxlength的数值调大一点,不然ilovejijcxy输不全

 

session文件包含

随便输一个数

再往下也没什么东西了,查看源码发现了php文件用伪协议查看一下

?file=php://filter/read=convert.base64-encode/resource=1.txt

解码得到php代码

<?php
session_start();
error_reporting(0);
$name = $_POST['name'];
if($name){
	$_SESSION["username"] = $name;
}
include($_GET['file']);
?>
<!DOCTYPE html>
<html>
<head>
</head>
<body>
<a href=action.php?file=1.txt>my dairy</a>
<a href=action.php?file=2.txt>my booklist</a>
</body>
</html>

session文件名的构造是sess_ + sessionid , sessionid在cookie中可以查看

有了参数,开始猜存放session文件的位置,一般默认为tmp,直接执行命令访问session文件

查看cookie

然后上传一句话木马

 

蚁剑连接获得flag

 

Don't touch me

在源码里面发现了2.php,直接访问

Click Me 不让点,上编辑器里删掉disabled就可以了

点击后给出fla.php

得到flag

 

robots

名字都叫robots了直接查看一下

发现fl0g.php

访问获得flag

 

php very nice

比较简单的反序列化

直接构造

回显了flag.php

避免直接执行,用include和php伪协议就行了

 

解码

 

 

ezupload

这是个文件上传,随便上传一个,提示要用GIF才行,将一句话木马所在的文档后缀换成GIF上传后用蚁剑连接即可

 

 

 

 

 

 

cookie欺骗

提示只有admin用户才行,再看一下cookie是user

抓包改成admin即可

 

upload

还是个文件上传,上传文件后路径不是php,所以说php应该是被过滤了

双写试试

后缀是php,写入成功

蚁剑连接

 

干正则

先看代码,发现可以构造

?id=a[0]=www.polarctf.com

 

好似无法直接查看,用cat直接查看试试

?id=a[0]=www.polarctf.com&cmd=|cat `f*`

在源码中找到flag

 

cool

系统命令执行函数没ban干净

payload

?a=passthru('cat f*');

 

标签:polar,直接,查看,web,flag,CTF,源码,文件,php
From: https://www.cnblogs.com/kriton/p/18604989

相关文章

  • 从零开始:如何在.NET Core Web API中完美配置Swagger文档
    目录新建项目RestFulSwagger配置注释展示版本控制Token传值方法封装新建项目打开visualstudio创建新项目,这里我们选择.netcorewebapi模板,然后输入项目名称及其解决方案创建新项目这里使用配置一些其他信息,根据自己情况进行选择:创建好项目之后我们可以看到w......
  • JavaWeb02
    1.jsp+dao完成crud操作1.1展示所有数据到网页上publicArrayList<Student>findAll(){//创建一个集合容器ArrayList<Student>list=newArrayList<>();try{//获取连接对象getConn();//获取执行sq......
  • 实战攻防中针对JS路径的泄露和Webpack漏洞的初探
    0x1前言浅谈这篇文章给师傅们分享下前段时间跟其他师傅学习和交流的Webpack相关漏洞,这个漏洞相对来说比较冷门,在web漏洞中不是那么的热度高,但是平常去挖掘和发现这个漏洞相对来说还是不难的。后面要是有机会可以给师傅们分享下油猴的相关脚本去找Webpack漏洞泄露的js敏感......
  • 新增支持websocket、达梦、人大金仓数据库,山海鲸数据连接大升级
    山海鲸4.4.0版本后,对数据接入功能进行了大幅的提升,不仅新增了多种类型的数据接口,还对API数据接口进行了升级,增加了更丰富的Header和Data的配置项。此外,在数据库分组中还增加了多款支持信创的国产数据库,今天就带大家来了解一下具体相关内容。数据接口我们打开链接数据面板可以看......
  • web
    Java数据库访问技术注解对比1.JDBC注解使用:JDBC是一个底层数据库访问技术,主要通过SQL语句操作数据库,不依赖注解。特点:直接使用SQL语句进行数据库操作,灵活性高代码量较大示例代码:publicclassJdbcMain{publicstaticvoidmain(String[]args){......
  • 81. Web前端网页案例——【我的家乡成都印象旅游主题精品网页( 6页)】 大学生期末大作业
    目录一、网页概述二、网页文件三、网页效果四、代码展示1.html2.CSS3.JS五、总结1.简洁实用2.使用方便3.整体性好4.形象突出5.交互式强六、更多推荐♬♬♬​​​​​​​欢迎光临我的CSDN!这里是Web前端网页案例大集汇,有各行各业的前端网页案例,每天会持续更新!......
  • C#上传文件 HttpWebRequest改为HttpClient
    1、先声明HttpClient是.net4.5及其以后的版本中引入的,要使用的话必须是4.5及之后的版本才行。2、原因再说下我为什么要把原始的HttpWebRequest改为HttpClient的原因,内存问题,是的,用HttpWebRequest上传文件,就如果100M的文件,2,3次就能把内存干爆,不知道为啥HttpWebRequest方法......
  • 在 .NET Core Web API 中接收 XML 格式的字符串
    [!info]以下内容基于ASP.NETCore3.1,更多版本详细内容请查看官方文档ASP.NETCore中的模型绑定|MicrosoftLearn配置WebAPI以接受XMLpublicvoidConfigureServices(IServiceCollectionservices){services.AddControllers().AddXmlSerializerForma......
  • web页面按顺序上传文件,并显示上传进度条
    1.创建文件输入和上传按钮:<divid="messages"class="clearfix"/><inputtype="file"id="file-input"multiple><buttonid="upload-button">上传文件</button> 2. 编写JavaScript代码$(document).rea......
  • 网络通信与状态管理:深入理解Cookie、Session及Web工具
    前言:在当今数字化的网络世界中,Web技术的基石构建起了我们丰富多彩的互联网体验。其中,Cookie和Session犹如隐匿于幕后的关键使者,默默地在客户端与服务器之间传递着信息,管理着用户的状态与交互数据,深刻影响着我们在各类网站与应用中的每一次操作与交互流程。与此同时,Links、Wge......