CTF實驗吧-WEB專題-5
阿新 • • 發佈:2018-12-21
1.上傳繞過
題解
題目說是繞過,那就繞過吧,發現,上傳除了php檔案外會報需要傳php檔案,而傳php檔案則會報必須上傳.jpg這些圖片檔案,那就從上傳漏洞開始吧,一般常見的上傳漏洞就是截斷了,是0x00資料會截斷後續資料,當資料為abc.php0x001.jpg時,伺服器會處理為abc.php,而0x00後的資料會忽略(產生原因magic_quotes_gpc未開啟,同時相關資料沒有進行處理)。那麼截斷試試,如下圖,輕鬆拿到flag
現在地址部分修改
修改十六進位制
2.NSCTF web200
題解
這道題目嘛,程式倒過來寫就可以了,汗顏!,程式碼如下
<?php $_ = "a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws" ; $_ = str_rot13($_); $_ = strrev($_); $_ = base64_decode($_); $_o = ""; for($_0 = strlen($_) - 1;$_0 >= 0; $_0 --){ $tmp = $_[$_0]; $tmp = ord($tmp); $tmp --; $tmp = chr($tmp); $_o.=$tmp; } echo $_o;?>
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
3.程式邏輯問題
題解
檢視原始碼發現一個問題,有個index.txt檔案,進入這個檔案,你懂得,原始碼,還有什麼好說的,原始碼加密了pass資料,通過md5的方式,但是這貨sql語句根本沒有處理,然後直接加個如下圖的語句就可以了,so easy啊!
4.what a fuck!這是什麼鬼東西?
題解
果然是what a fuck,將這原始檔下載下來,然後將這個大大的資料左右加上<script></script>
,再從重新開啟檔案,結果出來,真是fuck,如下圖