1.web2
F12直接查看
2.计算器
发现可输入字符的最大长度为1,可以根据情况改长
3.web基础$_GET
直接在地址栏传参what=flag
即可
4.web基础$_POST
POST传参,可以在火狐的HackBar下实现
5.矛盾
is_numeric()
函数是检测变量是否为数字或数字字符串,!is_numeric($num)
的意思是num变量不能是纯数字,但是num=1才打印flag,所以在num=1后加一个不是数字的符号,强制类型转换只转换为1
6.web3
右键查看源代码,发现一段HTML编码
解码即可
7.域名解析
那就照着做:打开C:\Windows\System32\drivers\etc
,编辑hosts,在最后加上123.206.87.240 flag.baidu.com
保存
然后访问flag.baidu.com
8.你必须让他停下
Bp抓包,多点几次Go就行了
9.变量1
给变量传一个全局数组变量,构造payloadargs=GLOBALS
10.web5
右键查看源代码
很长的JS编码,但是有括号,把它复制下来提交试试,用火狐里面的控制台
回车提交
11.头等舱
bp抓包,发送,在响应头中可以看到
12.网站被黑
没思路,御剑扫描一下
扫描出一个shell.php,访问
发现有密码,这里要用到bp中自带的暴力破解插件
开始破解,先点击Length按钮,进行升序排序,当出现长度不同的字符时可以第一眼看到
可以直接查看相应
也可以在浏览器中输入密码
13.web4
提示查看源代码,那便看一下
发现URL编码,紧接着是一个函数,那便顺着函数的思路,把URL编码连接好
发现一段奇特的数字,拿去试试!(碰运气)
14.flag在index里
这是一个典型的文件包含漏洞,(file关键字是提示,其实也是CTF的套路)
这里用到了php的封装协议:http://php.net/manual/zh/wrappers.php.php
具体怎么用呢,先说结果:http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
然后将得到的字符串base64解码得到index的源码:
现在具体说说file=php://filter/read=convert.base64-encode/resource=index.php
的含义
首先这是一个file关键字的get参数传递,php://
是一种协议名称,php://filter/
是一种访问本地文件的协议,/read=convert.base64-encode/
表示读取的方式是base64编码后,resource=index.php
表示目标文件为index.php。
通过传递这个参数可以得到index.php的源码,下面说说为什么,看到源码中的include函数,这个表示从外部引入php文件并执行,如果执行不成功,就返回文件的源码。
而include的内容是由用户控制的,所以通过我们传递的file参数,是include()函数引入了index.php的base64编码格式,因为是base64编码格式,所以执行不成功,返回源码,所以我们得到了源码的base64格式,解码即可。
如果不进行base64编码传入,就会直接执行,而flag的信息在注释中,是得不到的。
转载:https://blog.csdn.net/zpy1998zpy/article/details/80585443
15.输入密码查看flag
根据提示,想到bp中的爆破工具
十年之后,跑出来了!!!
查看响应
或在浏览器中输入爆破出的密码
16.点击一百万次
分析代码可知,当clicks=1000000时,flag就出来了。而且还是post请求,应该怎么解决毫无疑问
17.过狗一句话
exlpde()分割a#s#s#e#r#t为assert,使用assert()函数的解析传进来的s串,assert有代码执行漏洞。构造payload
s=print_r(scandir('./'));
查看任意目录
flag可能就藏在这里,看一下
18.前女友(SKCTF)
呵呵哒
右键源代码是家常便饭
就这一点有用的
遇到这种的数组绕过就ok
payloadv1[]=1&v2[]=2&v3[]=3
19.你从哪里来
bp抓包,加上http头referer:https://www.google.com
20.md5 collision(NUPT_CTF)
利用MD5函数漏洞构造payloada=s878926199a
21.各种绕过
有GET请求,也有POST请求
数组绕过,GET在URL输入、POST用HackBar
22.细心
一般像这种没思路的,除了右键源代码便是御剑扫描
访问robots.txt
按步骤来
注意到管理员字样
payloadx=admin