南邮CTF平台writeup.doc_第1页
南邮CTF平台writeup.doc_第2页
南邮CTF平台writeup.doc_第3页
南邮CTF平台writeup.doc_第4页
南邮CTF平台writeup.doc_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

最近做了比较多的平台,打算一个一个整理一下也算对自己做题的总结。这篇文章主要是指南邮的WEB部分,各位大神将就看看,多批评。签到题:右键查看源代码可以得到flag:md5 collision考察点:PHP弱类型,大家可以自行百度签到2输入:zhimakaimen 提交 load一下url发现被截取了部分,fiebug修改大小提交可得flag.这题不是WEB打开网址看到一个图片,扔如UD 查找nctf可得。层层递进打开看到一个网站,以为是注入啥的,半天没找到点,然后看看robots.txt在不在,发现也不在,然后放入御剑扫描发现存在,404.html,发现啥也没有,习惯性右键查看源代码,开始还啥也没发现,最后无意间发现了亮点。AAencode编码题,有篇文章推荐给大家:主要讲各种编码的总结的还不错大家可以看看/CTF/coding-and-encryption-of-those-brain-holes-in-CTF.html单身二十年直接开burp抓包可得php decode将eval换成echo即可得到flag.文件包含主要考察PHP封装协议以及PHP文件包含。出来后利用hackbar的base64解码可得flag单身一百年也没用Download!一开始肯定想到下载index.php,发现没权限,下载download.php,/web6/download.php?url=ZG93bmxvYWQucGhw(需要base64加密)COOKIE根据提示想到去burp里面抓包,MYSQL在加上mssql的精度问题可以得到flag:sql injection 3简单sql注入:/x00有待深究bypass again变量覆盖PHP是世界上最好的语言查看源码发现需要转码,伪装者没做出来,以为改XFF就可以的不知道为什么不行。Header上传绕过考察截断上传之上传绕过SQL注入1pass check首先打开这个看到如下:strcmp比较我们的输入与隐藏字符串的内容,而我们又不知道内容是啥,利用strcmp()函数比较数组和字符串返回NULL的特性,传一个数组进去。起名字真难不能是数字刚好54975581388的十六进制为:CCCCCCCCC 所以payload为:/web12/index.php?key=0xCCCCCCCCC密码重置主要是改两个地方:php 反序列化sy

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论