美文网首页ctf
2019-03-15 实验吧CTF_Writeup之WEB(2)

2019-03-15 实验吧CTF_Writeup之WEB(2)

作者: NoelleMu | 来源:发表于2019-03-15 18:15 被阅读43次

    FALSE

    最简单的代码审计之一,考察数组绕过sha1()函数

    点“View the source code”可以看到源代码:

    构造两个数组绕过。

    NSCTF web200

    这个应该算是代码审计+编程题吧?

    这个是用PHP写的一个自定义加密函数,把它反过来写就能解密密文。

    <?php 
    $str = "a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; 
    $_o=""; 
    $_ = base64_decode(strrev(str_rot13($str))); 
    for($_0=0;$_0<strlen($_);$_0++) 
    { 
        $_c = substr($_,$_0,1); 
        $__ = ord($_c)-1; 
        $_c = chr($__); 
        $_o = $_o.$_c; 
    } 
    echo strrev($_o); 
    ?>
    

    把这个.php文件放在网站根目录下,访问一下这个网站就得到flag。

    what a f*ck!这是什么鬼东西?

    考察JSf*ck编码的解码,我这里是用直接复制进控制台执行的方法做的

    打开页面是一堆JSf*ck,拖进控制台运行一下:

    成功拿到flag:

    PHP大法

    最基本的PHP代码审计之一,考察二次urldecode绕过

    打开会发现最底下有一个链接,访问它。

    可以看到是熟悉的二次urldecode绕过,核心代码跟Bugku的一道代码审计完全相同:

    注意提交要在之前那个.php页面里提交:

    这个看起来有点简单!

    sql注入,用sqlmap轻松完成

    首先是找注入点:

    注入点是id。

    接下来按照常规操作一步步进行下去就可以,很容易就能找到flag。

    关于sqlmap的使用可以看我这篇文章:https://www.jianshu.com/p/4509bdf5e3d0

    头有点大

    考察HTTP请求头的修改

    题目叫“头有点大”,那看来是修改HTTP请求头。

    提示要用IE访问,要从英国访问,还要有NET Framework 9.9,直接抓包,然后伪造请求头就可以。

    相关文章

      网友评论

        本文标题:2019-03-15 实验吧CTF_Writeup之WEB(2)

        本文链接:https://www.haomeiwen.com/subject/iqjrmqtx.html