ctf

2019-03-15 实验吧CTF_Writeup之WEB(2)

2019-03-15  本文已影响43人  NoelleMu

FALSE

最简单的代码审计之一,考察数组绕过sha1()函数

点“View the source code”可以看到源代码:

构造两个数组绕过。

NSCTF web200

这个应该算是代码审计+编程题吧?

这个是用PHP写的一个自定义加密函数,把它反过来写就能解密密文。

<?php 
$str = "a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; 
$_o=""; 
$_ = base64_decode(strrev(str_rot13($str))); 
for($_0=0;$_0<strlen($_);$_0++) 
{ 
    $_c = substr($_,$_0,1); 
    $__ = ord($_c)-1; 
    $_c = chr($__); 
    $_o = $_o.$_c; 
} 
echo strrev($_o); 
?>

把这个.php文件放在网站根目录下,访问一下这个网站就得到flag。

what a f*ck!这是什么鬼东西?

考察JSf*ck编码的解码,我这里是用直接复制进控制台执行的方法做的

打开页面是一堆JSf*ck,拖进控制台运行一下:

成功拿到flag:

PHP大法

最基本的PHP代码审计之一,考察二次urldecode绕过

打开会发现最底下有一个链接,访问它。

可以看到是熟悉的二次urldecode绕过,核心代码跟Bugku的一道代码审计完全相同:

注意提交要在之前那个.php页面里提交:

这个看起来有点简单!

sql注入,用sqlmap轻松完成

首先是找注入点:

注入点是id。

接下来按照常规操作一步步进行下去就可以,很容易就能找到flag。

关于sqlmap的使用可以看我这篇文章:https://www.jianshu.com/p/4509bdf5e3d0

头有点大

考察HTTP请求头的修改

题目叫“头有点大”,那看来是修改HTTP请求头。

提示要用IE访问,要从英国访问,还要有NET Framework 9.9,直接抓包,然后伪造请求头就可以。

上一篇下一篇

猜你喜欢

热点阅读