1. 程式人生 > >CTF實驗吧-WEB專題-4

CTF實驗吧-WEB專題-4

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow

也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!

                       

1.忘記密碼了

這裡寫圖片描述

 

題解

通過看成step1.php的原始碼,發現是通過vim編寫的,一般的vim編寫可能會產生遺留問題,就是一個備份檔案.swp,但是直接用似乎不行,然後我們通過抓包,傳送資料發現step2.php中要提交給另外一個submit.php檔案,試一試.submit.php.swp是不是存在,OK,發現原始碼.

接下來,你懂得,原始碼都知道了,還有什麼好說的,根據原始碼提示說不是管理員郵箱就會直接pass掉,很幸運,在step1.php中有管理員郵箱,然後根據提示知道token長度要為10,且要等於0,所以使用0e開頭的長度為10的字串就可以了當然直接寫0000000000這麼長的字串也行啊,嘿,果斷拿到flag.

得到有submit和相關引數的介面:

這裡寫圖片描述


2.Once More

這裡寫圖片描述

 

題解

題目已經給出php審計,ereg函式漏洞和科學技術法了,嘿,那還玩個蛋,果斷飛起。

主要是介面還有原始碼,我還能說什麼。

先不管ereg怎麼處理,就後續的判斷password的值,單價很容易就想到用9e9*-*來處理小於8並且大於9999999,同時資料中*-*,接著就是如何處理ereg了。

ereg中存在截斷漏洞,就是當字串中存在%00的資料的時候截斷,不會判斷剩下的資料,如此我們在9e9和-之間加個%00就可以了,我是用burpsuit處理,如下圖:

這裡寫圖片描述


3.Guess Next Session

這裡寫圖片描述

 

題解

直接看到程式碼,用burpsuit去掉sessionid,然後不要輸入密碼直接寫個password=,輕鬆得到flag,哎,多簡單啊,不想多說。


4.FALSE

這裡寫圖片描述

 

題解

又是有原始碼的題目,啊,有點不想寫了,題目給出兩個name和password不相同,同時 後面判斷了sha1是否相同,嘿,sha1處理陣列會返回false,然後兩個false相等就是true,如此得到flag,但是陣列要注意,name[x]=&password[y]=,x字串和y字串是不能相等,不然第一個判斷語句是過不了的,嘿,如下圖。

這裡寫圖片描述

哎,寫完啦,辛苦啊

           

給我老師的人工智慧教程打call!http://blog.csdn.net/jiangjunshow

這裡寫圖片描述